7.1
Cybersäkerhetslag
1 §.Tillämpningsområde
. I lagen föreskrivs det om hantering av cybersäkerhetsrisker och om rapportering av incidenter. Bestämmelser om skyldigheterna ska på det sätt som förutsätts i NIS 2-direktivet utfärdas för de aktörer som omfattas av direktivets tillämpningsområde. De aktörer som omfattas av lagens tillämpningsområde definieras i 3 §. I lagen föreskrivs det också om tillsynen över att skyldigheterna fullgörs samt om de myndighetsuppgifter och det myndighetssamarbete som genomförandet av NIS 2-direktivet förutsätter.
I paragrafens
2 mom.
finns en informativ hänvisningsbestämmelse om att lagen genomför Europaparlamentets och rådets direktiv (EU) 2022/2555 om åtgärder för en hög gemensam cybersäkerhetsnivå i hela unionen, om ändring av förordning (EU) nr 910/2014 och direktiv (EU) 2018/1972 och om upphävande av direktiv (EU) 2016/1148 (
NIS 2-direktivet
).
I
3 mom.
finns en informativ hänvisningsbestämmelse till lagen om informationshantering inom den offentliga förvaltningen (informationshanteringslagen), genom vilken NIS 2-direktivet genomförs inom den offentliga förvaltningen enligt punkt 10 i bilaga I till direktivet.
I informationshanteringslagen föreskrivs om de skyldigheter som NIS 2-direktivet förutsätter för de offentliga förvaltningsaktörer som avses i punkt 10 i bilaga I till direktivet. Verksamhet inom den offentliga förvaltningen omfattas inte av bilagorna I eller II till cybersäkerhetslagen, och de offentliga förvaltningsaktörerna omfattas alltså inte av de skyldigheter som föreskrivs i cybersäkerhetslagen.
En myndighet som omfattas av informationshanteringslagens tillämpningsområde kan dock också omfattas av cybersäkerhetslagens tillämpningsområde, om myndigheten bedriver verksamhet inom en sektor som avses i NIS 2-direktivet och i en bilaga till cybersäkerhetslagen. En organisation inom den offentliga förvaltningen omfattas också av cybersäkerhetslagens tillämpningsområde om den bedriver sådan verksamhet som avses i bilaga I eller II till lagen eller är en sådan typ av aktör som avses i dem och således uppfyller definitionen av aktör i 3 § (t.ex. ett välfärdsområde i egenskap av producent av hälso- och sjukvårdstjänster). En myndighet eller en del av dess verksamhet (till exempel en del av kommunens verksamhet) kan också omfattas endast av tillämpningsområdet för cybersäkerhetslagen, om NIS 2-bestämmelserna om den offentliga förvaltningens ansvarsområde i 4 a kap. i informationshanteringslagen inte tillämpas på myndigheten (till exempel en kommunal myndighet) med stöd av 3 § 3 mom. i informationshanteringslagen.
Om den offentliga förvaltningsorganisationen samtidigt omfattas av både informationshanteringslagen och cybersäkerhetslagen, ska den följa både 4 a kap. i informationshanteringslagen och de skyldigheter som åläggs aktören i cybersäkerhetslagen, vilka till centrala delar motsvarar varandra. En sådan administrativ påföljdsavgift som avses i cybersäkerhetslagen kan inte påföras en offentlig förvaltningsorganisation som avses i 35 §, även om organisationen annars skulle omfattas av lagens tillämpningsområde.
2 §.Definitioner.
I paragrafen föreskrivs det om de definitioner som används i lagen. Definitionerna motsvarar i huvudsak definitionerna i NIS 2-direktivet.
I
1 punkten
definieras den som förvaltar ett toppdomänregister. Definitionen motsvarar definitionen i artikel 6.21 i NIS 2-direktivet. Med den som förvaltar ett toppdomänregister avses en part som har delegerats en specifik toppdomän och som ansvarar för administrationen av toppdomänen, inbegripet registreringen av domännamn under toppdomänen och den tekniska driften av toppdomänen, inbegripet drift av dess namnservrar, underhåll av dess databaser och distribution av zonfiler för toppdomänen mellan namnservrar, oberoende av huruvida någon aspekt av denna drift utförs av parten själv eller har utkontrakterats, dock inte situationer där toppdomäner används av parten endast för dess eget bruk. Den som förvaltar ett toppdomänregister är till exempel den myndighet som administrerar domännamnsregistret enligt 21 kap. i lagen om tjänster inom elektronisk kommunikation.
I
2 punkten
definieras datacentraltjänst. Definitionen motsvarar till sitt innehåll artikel 6.31 i NIS 2-direktivet. Med datacentraltjänst avses en tjänst som omfattar strukturer, eller grupper av strukturer, avsedda för centraliserad inkvartering, sammankoppling och drift av it-utrustning och nätutrustning som tillhandahåller datalagrings-, databehandlings- och dataöverföringstjänster samt alla anläggningar och infrastrukturer för kraftdistribution och miljökontroll. Definitionen i artikel 6.31 kompletteras i skäl 35 i NIS 2-direktivet. Enligt det skälet omfattar begreppet sådana leverantörer av datacentraltjänster som inte ingår i en molninfrastruktur för molntjänster, och termen datacentraltjänst bör inte vara tillämplig på interna datacentraler som ägs och drivs av den berörda entiteten för egen räkning.
I
3 punkten
definieras leverantör av DNS-tjänster. Definitionen motsvarar till sitt innehåll artikel 6.20 i NIS 2-direktivet. Med leverantör av DNS-tjänster avses en aktör som tillhandahåller allmänna rekursiva tjänster för att lösa domännamnsfrågor till internetslutanvändare, eller| auktoritativa tjänster för att lösa domännamnsfrågor för användning av tredje part, med undantag för rotnamnsservrar.
I
4 punkten
definieras sårbarhet. Med sårbarhet avses att en produkt eller tjänst har en svaghet, känslighet eller brist som kan orsaka ett cyberhot eller en incident. Definitionen av sårbarhet motsvarar till sitt innehålls artikel 6.15 i NIS 2-direktivet, enligt vilken sårbarhet avser en svaghet, känslighet eller brist hos en IKT-produkt enligt definitionen i artikel 2.12 i cybersäkerhetsförordningen (EU) 2019/881 eller en IKT-tjänst enligt definitionen i artikel 2.13 i cybersäkerhetsförordningen som kan utnyttjas genom ett cyberhot.
I
5 punkten
definieras leverantör av utlokaliserade driftstjänster. Definitionen motsvarar till sitt innehåll artikel 6.39 i NIS 2-direktivet. Med leverantör av utlokaliserade driftstjänster avses en aktör som tillhandahåller tjänster som rör installation, förvaltning, drift eller underhåll av IKT-produkter, IKT-nät, IKT-infrastruktur, IKT-tillämpningar eller andra kommunikationsnät och informationssystem, via bistånd eller aktiv administration antingen i kundernas lokaler eller på distans.
I
6 punkten
definieras kvalificerad tillhandahållare av betrodda tjänster. Med kvalificerad tillhandahållare av betrodda tjänster avses en kvalificerad tillhandahållare av betrodda tjänster enligt definitionen i artikel 3.20 i eIDAS-förordningen, dvs. en tillhandahållare av betrodda tjänster som tillhandahåller en eller flera kvalificerade betrodda tjänster och som beviljats status som kvalificerad av tillsynsorganet.
I
7 punkten
föreskrivs det på motsvarande sätt som i artikel 6.3 i NIS 2-direktivet om begreppet cybersäkerhet. Med cybersäkerhet avses cybersäkerhet enligt definitionen i artikel 2.1 i Europaparlamentets och rådets förordning (EU) 2019/881 om Enisa (Europeiska unionens cybersäkerhetsbyrå) och om cybersäkerhetscertifiering av informations- och kommunikationsteknik och om upphävande av förordning (EU) nr 526/2013 (nedan
cybersäkerhetsakten
). Med cybersäkerhet avses således åtgärder som behövs för att skydda kommunikationsnät och informationssystem, användare av dessa nät och system och andra berörda personer mot cyberhot. Definitionen begränsar inte dessa åtgärders form eller art, utan det kan vara fråga om såväl tekniska som andra skyddsåtgärder oberoende av deras form och art. Vid sidan av användare av kommunikationsnät och informationssystem inbegriper definitionen till exempel personer som har anknytning till eller äger information som behandlas i kommunikationsnätet eller informationssystemet.
I
8 punkten
definieras på motsvarande sätt som i artikel 6.10 i NIS 2-direktivet begreppet cyberhot. Med cyberhot avses cyberhot enligt definitionen i artikel 2.8 i cybersäkerhetsakten. Med cyberhot avses därmed en potentiell omständighet, händelse eller handling som kan skada, störa eller på annat negativt sätt påverka kommunikationsnät och informationssystem, användare av dessa nät och system och andra personer. Ett cyberhot kan till exempel orsakas av en sårbarhet eller av att ett informationssystem eller kommunikationsnät är bristfälligt skyddat. För att ett cyberhot ska föreligga räcker det att det finns ett hot, dvs. definitionen förutsätter inte att omständigheten, händelsen eller handlingen realiseras.
I
9 punkten
definieras tillhandahållare av betrodda tjänster. Med tillhandahållare av betrodda tjänster avses tillhandahållare av betrodda tjänster enligt definitionen i artikel 3.19 i eIDAS-förordningen. Enligt den definitionen avses med tillhandahållare av betrodda tjänster en fysisk eller juridisk person som tillhandahåller en eller flera betrodda tjänster, antingen i egenskap av kvalificerad eller icke kvalificerad tillhandahållare av betrodda tjänster. Med betrodd tjänst avses enligt artikel 3.16 i eIDAS-förordningen en elektronisk tjänst som vanligen tillhandahålls mot ekonomisk ersättning och som består av antingen skapande, kontroll och validering av elektroniska underskrifter, elektroniska stämplar eller elektroniska tidsstämplingar, elektroniska tjänster för rekommenderade leveranser och certifikat med anknytning till dessa tjänster, eller skapande, kontroll och validering av certifikat för autentisering av webbplatser, eller bevarande av elektroniska underskrifter, stämplar eller certifikat med anknytning till dessa tjänster.
I
10 punkten
definieras molntjänst på motsvarande sätt som i artikel 6.30 och skäl 33 och 34 i NIS 2-direktivet. Med molntjänst avses en digital tjänst som möjliggör administration på begäran och bred fjärråtkomst till en skalbar och elastisk pool av gemensamma beräkningstjänster, inbegripet när sådana resurser är distribuerade på flera platser.
Definitionen av molntjänst i NIS 2-direktivet preciseras i direktivets skäl 33 och 34. Definitionen av molntjänst ska tolkas i enlighet med definitionen av molntjänst i NIS 2-direktivet. Beräkningstjänster kan därmed betyda t.ex. nätverk, servrar eller annan datateknisk infrastruktur, operativsystem, programvara, lagringsutrymme, applikationer och tjänster. Med beställtjänster avses att molnanvändaren har kapacitet att ensidigt, självständigt tillhandahålla datorkapacitet, såsom servertid eller nätlagring, utan någon mänsklig medverkan från leverantören av molntjänster. Med bred fjärråtkomst avses att resurserna tillhandahålls över nätet och nås genom mekanismer som främjar användning av olika klientplattformar. Skalbarhet avser beräkningsresurser som leverantören av molntjänster kan fördela på ett flexibelt sätt, oberoende av resursernas geografiska läge, för att hantera fluktuationer i efterfrågan. Med elastisk pool avses beräkningsresurser som tillhandahålls och utnyttjas beroende på efterfrågan för att tillgängliga resurser snabbt ska kunna utökas och minskas i takt med arbetsbördan. Termen delbar används för att beskriva beräkningsresurser som tillhandahålls flera användare som delar en gemensam åtkomst till tjänsten där behandlingen genomförs separat för varje användare, även om tjänsten tillhandahålls från samma elektroniska utrustning. Termen distribuerad används för att beskriva beräkningsresurser som finns på olika nätverksanslutna datorer eller enheter och som kommunicerar och samordnar sig sinsemellan genom meddelandepassning. Tjänste- och distribueringsmodeller för molntjänster har liksom i skäl 33 i NIS 2-direktivet samma innebörd som termerna tjänste- och distribueringsmodeller sådana de definieras i standarden ISO/IEC 17788:2014. Standarden har ersatts med standarderna ISO/IEC 22123–1:2023 och 22123–2:2023.
I
11 punkten
definieras incident. Definitionen motsvarar till sitt innehåll artikel 6.6 i NIS 2-direktivet. Med incident avses en händelse som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem.
I
12 punkten
definieras incidenthantering. Definitionen motsvarar till sitt innehåll artikel 6.8 i NIS 2-direktivet. Med incidenthantering avses alla åtgärder och förfaranden som syftar till att förebygga, upptäcka, analysera, begränsa eller reagera på och återhämta sig från en incident.
I
13 punkten
definieras risk. Med risk avses i lagen i likhet med definitionen i artikel 6.9 i NIS 2-direktivet dels sannolikheten för en händelse som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos uppgifter som lagras, överförs eller behandlas i eller hos tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem, dels arten av den störning som en sådan händelse orsakar. Vid bedömningen av hur allvarlig risken är ska hänsyn tas till sannolikheten för att risken realiseras samt omfattningen och betydelsen av den störning eller förlust som orsakas av att risken realiseras. Betydelsen av den förlust risken kan leda till ska bedömas i förhållande till samma omständigheter som är av betydelse med tanke på en betydande incident eller tröskeln för en incidentanmälan och konsekvenserna för dessa omständigheter. Sådana omständigheter är störningar i tjänsternas funktion, den berörda aktörens ekonomiska förluster samt materiell eller immateriell skada som påverkar andra fysiska eller juridiska personer. Till dessa omständigheter ska också räknas mängden och arten av de uppgifter som behandlas i kommunikationsnätet eller informationssystemet samt de negativa konsekvenser som en realisering av risken har för uppgifternas konfidentialitet och skyddet av personuppgifter.
I
14 punkten
definieras nätverk för leverans av innehåll. Definitionen motsvarar till sitt innehåll artikel 6.32 i NIS 2-direktivet. Med nätverk för leverans av innehåll avses ett nätverk av geografiskt spridda servrar vars syfte är att säkerställa hög tillgänglighet för, tillgång till eller snabb leverans av digitalt innehåll och digitala tjänster till internetanvändare för innehålls- och tjänsteleverantörers räkning.
I
15 punkten
definieras på motsvarande sätt som i artikel 6.40 i NIS 2-direktivet leverantör av utlokaliserade säkerhetstjänster. Med leverantör av utlokaliserade säkerhetstjänster avses en i 5 punkten avsedd leverantör av utlokaliserade driftstjänster som utför eller tillhandahåller stöd för verksamhet som rör hantering av cybersäkerhetsrisker.
I
16 punkten
definieras IKT-tjänst. Definitionen av IKT-tjänst motsvarar innehållsmässigt definitionen av informations- och kommunikationsteknisk tjänst i artikel 2.13 i cybersäkerhetsakten (EU) 2019/881. Med IKT-tjänst avses en tjänst som helt eller huvudsakligen består i överföring, lagring, hämtning eller behandling av information via kommunikationsnät och informationssystem.
I
17 punkten
definieras IKT-produkt. Definitionen av IKT-produkt motsvarar innehållsmässigt definitionen av informations- och kommunikationsteknisk produkt i artikel 2.12 i cybersäkerhetsakten (EU) 2019/881. Med IKT-produkt avses en del, eller en grupp av delar, i kommunikationsnät och informationssystem.
I
18 punkten
definieras tillsynsmyndighet. Med tillsynsmyndighet avses en med stöd av 26 § i den föreslagna lagen behörig tillsynsmyndighet som har till uppgift att inom ansvarsområdet ordna tillsynen över efterlevnaden av den föreslagna lagen, de föreskrifter som meddelas med stöd av den och de författningar som utfärdats med stöd av NIS 2-direktivet. Med tillsynsmyndighet avses den behöriga myndigheten enligt artikel 8.1 i NIS 2-direktivet.
I
19 punkten
definieras på motsvarande sätt som i artikel 6.33 i NIS 2-direktivet plattform för sociala nätverkstjänster. Med plattform för sociala nätverkstjänster avses en plattform som gör det möjligt för slutanvändare att interagera, dela och upptäcka innehåll, finna andra användare och kommunicera med andra via flera enheter, särskilt genom chattar, inlägg, videor och rekommendationer.
I
20 punkten
definieras sökmotor. Definitionen motsvarar till sitt innehåll artikel 2.5 i Europaparlamentets och rådets förordning (EU) 2019/1150 om främjande av rättvisa villkor och transparens för företagsanvändare av onlinebaserade förmedlingstjänster. Med sökmotor avses en digital tjänst som gör det möjligt för användare att mata in sökfraser för att göra sökningar på i princip alla webbplatser eller alla webbplatser på ett visst språk på grundval av en fråga om vilket ämne som helst i form av ett nyckelord, en röstbegäran, en fras eller någon annan inmatning och som returnerar resultat i vilket format som helst som innehåller information om det begärda innehållet. Definitionen motsvarar definitionen i artikel 6.29 i NIS 2-direktivet. Med en sådan leverantör av sökmotorer som avses i bilaga till lagen avses en aktör som tillhandahåller tjänster enligt definitionen.
I
21 punkten
definieras internetbaserad marknadsplats. Med internetbaserad marknadsplats avses i likhet med definitionen i 6 kap. 8 § 4 punkten i konsumentskyddslagen (38/1978) en tjänst som erbjuder konsumenten möjlighet att ingå distansavtal med andra näringsidkare än den som tillhandahåller marknadsplatsen eller med privatpersoner och som utnyttjar den webbplats, applikation eller annat program eller en del av det som används av den som tillhandahåller marknadsplatsen eller på dennes vägnar. Definitionen motsvarar definitionen i artikel 6.28 i NIS 2-direktivet. Med en sådan tillhandahållare av internetbaserad marknadsplatser som avses i bilaga till lagen avses en aktör som tillhandahåller tjänster enligt definitionen.
I 22
punkten
definieras kommunikationsnät och informationssystem. Definitionen motsvarar till sitt innehåll artikel 6.1 i NIS 2-direktivet. I stället för begreppet ”nätverks- och informationssystem” som används i översättningarna av NIS 1- och NIS 2-direktiven används i den nationella lagen ”kommunikationsnät och informationssystem”, som är vedertaget i den nationella genomförandelagstiftningen för NIS 1-direktivet och i lagen om tjänster inom elektronisk kommunikation. I lagen föreskrivs det om begreppet kommunikationsnät och informationssystem på samma sätt som det i NIS 2-direktivet föreskrivs om nätverks- och informationssystem.
Med kommunikationsnät och informationssystem avses ett elektroniskt kommunikationsnät enligt definitionen i artikel 2.1 i direktiv (EU) 2018/1972 (teledirektivet), en enhet eller en grupp enheter som är sammankopplade eller hör samman med varandra, av vilka en eller flera genom ett program utför automatisk behandling av digitala uppgifter eller digitala uppgifter som lagras, behandlas, hämtas eller överförs med sådana hjälpmedel som omfattas av ovannämnda system för att de ska kunna drivas, användas, skyddas och underhållas. Begreppet kommunikationsnät och informationssystem ska tolkas på samma sätt som nätverks- och informationssystem definieras i teledirektivet och NIS 2-direktivet.
I
23 punkten
definieras på motsvarande sätt som i artikel 6.2 i NIS 2-direktivet säkerhet i kommunikationsnät och informationssystem. Med säkerhet i kommunikationsnät och informationssystem avses kommunikationsnät och informationssystems förmåga att motstå händelser som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos uppgifter i dessa kommunikationsnät och informationssystem och att uppgifterna och tjänsterna kan utnyttjas av dem som har rätt att använda dem. Definitionen omfattar således informationssäkerhetens element, det vill säga att informationen i ett informationssäkert system är tillgänglig endast för dem som har rätt att använda den, att informationen inte kan ändras av andra än dem som har rätt till detta samt att informationen och informationssystemen kan utnyttjas av dem som har rätt att använda informationen och systemen.
I
24 punkten
definieras tillhandahållare av allmänt tillgängliga elektroniska kommunikationstjänster. Med tillhandahållare avses här den som tillhandahåller sådana kommunikationstjänster som avses i 3 § 1 mom. 37 punkten i lagen om tjänster inom elektronisk kommunikation (917/2014). Enligt 3 § 1 mom. 37 punkten i den lagen avses med kommunikationstjänst en tjänst som helt eller huvudsakligen utgörs av överföring av meddelanden i kommunikationsnät samt överförings- och sändningstjänster i masskommunikationsnät och interpersonella kommunikationstjänster.
I
25 punkten
definieras tillhandahållare av allmänt tillgängliga elektroniska kommunikationsnät. Med tillhandahållare avses här den som tillhandahåller sådana kommunikationsnät som avses i 3 § 1 mom. 34 punkten i lagen om tjänster inom elektronisk kommunikation (917/2014). Enligt 3 § 1 mom. 34 punkten i den lagen avses med nättjänst en tjänst som tillhandahålls av ett teleföretag (nätföretag) för att ett kommunikationsnät som det äger eller på någon annan grund förfogar över ska kunna användas för överföring och distribution av meddelanden.
3 §.Aktörer
. I paragrafen föreskrivs det om definitionen av aktör (motsvarar
entitet
i NIS 2-direktivet), dvs. vilka som är aktörer som omfattas av lagens tillämpningsområde. I
1 mom.
ges en allmän definition av aktör. Definitionen är tvådelad och utgår dels från arten eller typen av aktörens verksamhet, dels från aktörens storlek. I
2 och 3 mom.
föreskrivs det om specialfall där aktören omfattas av lagens tillämpningsområde oberoende av storlek. I fråga om vissa aktörer föreskrivs det i 4 § om avgränsningar till lagens tillämpningsområde. I fråga om internationella aktörer föreskrivs det om jurisdiktion och territorialism i 6 §.
Lagens tillämpningsområde och definitionen av aktör avses motsvara artiklarna 2.1–2.4, 3.1 och 3.2 i NIS 2-direktivet så att det omfattar alla väsentliga och viktiga aktörer som omfattas av NIS 2-direktivets minimitillämpningsområde, med undantag av den offentliga förvaltningen, för vilken bestämmelser om genomförandet av skyldigheterna enligt NIS 2-direktivet ska ingå i informationshanteringslagen.
I det föreslagna
1 mom.
föreskrivs det om en allmän definition av aktör. Med aktör avses en juridisk eller fysisk person som bedriver verksamhet enligt bilaga I eller II eller är en typ av aktör som avses i dessa bilagor. En ytterligare förutsättning är att aktören uppfyller eller överskrider villkoren för medelstora företag enligt artikel 2 i bilagan till kommissionens rekommendation 2003/361/EG och tillhandahåller sina tjänster eller bedriver sin verksamhet i Europeiska unionen. Med stöd av 5 mom. ska artikel 3.4 i bilagan till rekommendationen inte tillämpas vid definieringen av en aktör.
Med tanke på definitionen av aktör är det inte av betydelse vilken juridisk form aktören har, utan endast huruvida aktören bedriver sådan verksamhet som avses i paragrafen eller är en sådan typ av aktör som avses i paragrafen samt uppfyller storleksvillkoret enligt 1 mom. eller omfattas av undantaget från tillämpningen enligt 2 eller 3 mom. oberoende av aktörens storlek. En ytterligare förutsättning är att aktören tillhandahåller tjänster eller bedriver verksamhet inom Europeiska unionen.
I kommissionens rekommendation 2003/361/EG fastställs den maximala storleken på mikroföretag, små företag och medelstora företag. En aktör uppfyller definitionen av medelstort företag när den överskrider ramvillkoren för definitionen av ett litet företag, men inte de övre gränserna för små och medelstora företag. En aktör uppfyller alltså definitionen av medelstor aktör om den har minst 50 anställda eller om dess årsomsättning och balansräkning överstiger 10 miljoner euro. Om en aktör har färre än 50 anställda, men både omsättningen och balansräkningen överstiger 10 miljoner, uppfylls definitionen av medelstor aktör. Om en aktör har färre än 50 anställda och antingen omsättningen eller balansräkningen, men inte båda, överskrider 10 miljoner euro, uppfylls inte definitionen av medelstor aktör. En aktör överskrider definitionen av medelstor aktör när den överskrider de trösklar för små och medelstora företag som anges i kommissionens rekommendation.
Enligt kommissionens rekommendationen kan tröskeln för en medelstor aktör överskridas av en offentlig eller en privat organisation som uppfyller villkoren för medelstora företag enligt artikel 2 i bilagan till kommissionens rekommendation 2003/361/EG. Tröskeln följer i övrigt definitionen av medelstort företag i kommissionens rekommendation 2003/361/EG, men dock så att artikel 3.4 i bilagan till rekommendationen, dvs. begränsningarna av ägande- eller rösträtten för offentliga organ, inte tillämpas i detta sammanhang. Huruvida definitionen av medelstor aktör uppfylls eller överskrids ska bedömas i förhållande till trösklarna i kommissionens rekommendation och tolkningen av dem.
Vid bedömningen av huruvida villkoren för medelstora företag uppfylls ska aktörens samlade verksamhet beaktas. Om en aktör bedriver verksamhet inom flera olika näringsgrenar och endast en del av verksamheten utgörs av sådan verksamhet som avses i bilaga I eller II, ska aktörens verksamhet som helhet beaktas vid bedömningen av storleken. Bedömningen av huruvida gränsen överskrids bör alltså inte begränsas till den verksamhet som avses i bilaga I eller II. Följaktligen ska omsättningen, balansräkningen och antalet anställda bedömas för hela aktören, vilket omfattar också annan verksamhet än sådan som avses i bilaga I eller II. Bedömningen görs separat för varje aktör. Ett undantag från detta är dock den begränsning som föreskrivs i 4 §, i det fall att verksamhet som avses i bilaga I eller II bedrivs av en kommun.
Definitionen av en aktör ska tolkas separat för varje rättssubjekt. För en juridisk person bör uppfyllandet av kriterierna bedömas utifrån en helhetsbedömning av dess verksamhet. En juridisk person uppfyller paragrafens definition av aktör även om endast en del av dess verksamhet är sådan som avses i bilaga I eller II eller en del av den är sådan typ av aktör som avses i bilaga I eller II, i det fall att den juridiska personens verksamhet uppfyller eller överskrider storlekskriteriet enligt 1 mom. eller omfattas av ett undantag enligt 2 eller 3 mom. med stöd av vilket den juridiska personen omfattas av tillämpningsområdet oberoende av dess storlek. Bedömningen av huruvida kriterierna uppfylls ska dock göras separat för varje rättssubjekt. För tydlighetens skull konstateras det att till exempel i en koncernstruktur, där moderbolaget och dotterbolaget är separata juridiska personer, är dessa också separata aktörer. Att dotterbolaget i ett sådant fall omfattas av tillämpningsområdet innebär därför inte automatiskt att också moderbolaget gör det, om moderbolaget inte självständigt uppfyller definitionen av aktör enligt av 1–3 mom.
När det gäller företag som ingår i koncernstrukturen ska särskild uppmärksamhet fästas vid huruvida förutsättningarna för ett medelstort företag enligt kommissionens rekommendation uppfylls eller överskrids till följd av bindningar mellan bolag. I artikel 6 i bilagan till kommissionens rekommendation föreskrivs det om fastställande av uppgifter om företag som har partnerföretag eller anknutna företag. I artikel 3 i bilagan till kommissionens rekommendation föreskrivs om partnerföretag och andra förbindelser mellan företag som påverkar vad som ska beaktas vid avgörandet av huruvida tröskeln för medelstora aktörer överskrids. Undantag från detta är dock de avgränsningar av lagens tillämpningsområde som anges i 4 §. De bolag som hör till koncernstrukturen och omfattas av tillämpningsområdet kan samarbeta med andra bolag inom samma koncern vid fullgörandet av riskhanterings- och rapporteringsskyldigheterna. Om en del av bolagen i koncernstrukturen eller i något annat arrangemang som gäller bolagens inbördes ägande omfattas av tillämpningsområdet och andra bolag inte gör det, ska de beakta till exempel beroendet av tjänster som andra bolag tillhandahåller som en del av fullgörandet av riskhanterings- och rapporteringsskyldigheterna enligt 2 kap.
För tydlighetens skull konstateras det att när verksamhet som avses i bilaga I eller II till lagen bedrivs av en juridisk person, omfattar definitionen av aktör enligt den föreslagna lagen då den juridiska personen i dess helhet. Liksom i de fall som nämnts ovan bör definitionen av aktör tolkas separat för varje rättssubjekt. Avsikten är alltså inte att tillämpningen av lagen och de skyldigheter som föreskrivs i den ska begränsas till en enhet eller funktion inom en juridisk person som bedriver sådan verksamhet som avses i bilagorna, utan skyldigheterna ska gälla hela den juridiska personen, det vill säga aktören i dess helhet. Till exempel en juridisk person som är verksam inom flera branscher, av vilka endast en del nämns i bilagorna till lagen, omfattas därmed av regleringen också i fråga om verksamheter som inte nämns i bilagorna till lagen. Undantag från detta är dock de avgränsningar av lagens tillämpningsområde som anges i 4 §.
I
punkterna 1–4
i bilaga I definieras de aktörer inom transportsektorn som omfattas av lagens tillämpningsområde. När det gäller lufttransport föreslås tillämpningsområdet omfatta kommersiella lufttrafikföretag, vissa flygplatsoperatörer och leverantörer av flygkontrolltjänster. I fråga om spårtrafik föreslås tillämpningsområdet omfatta bannätsförvaltare och bolag som tillhandahåller trafikledningstjänster, järnvägsföretag samt tjänsteleverantörer. När det gäller sjöfart föreslås tillämpningsområdet omfatta transportföretag som bedriverpersontrafik och godstrafik, hamninnehavare och aktörer som sköter anläggningar och utrustning i hamnar samt VTS-tjänsteleverantörer. Aktörer som sköter anläggningar och utrustning i hamnar kan vara ovan nämnda hamninnehavare eller andra aktörer som hamninnehavaren, dvs. den som sköter hamnen, enligt avtal har bemyndigat att verka på området och tillhandahålla tjänster. Tidigare ägde hamnbolagen, dvs. hamninnehavarna, lager och andra konstruktioner samt olika lasthanteringsanordningar i hamnområdet. Numera är det vanligt att hamninnehavaren endast förvaltar området, medan en eller flera andra aktörer avtalsbaserat svarar för en del av eller alla funktioner som anknyter till tillhandahållande av hamntjänster. Sådana hamntjänster kan vara till exempel förtöjnings- och lösgöringstjänster för fartyg, bogsertjänster, lasthantering, leverans av anordningar och personal för lasthantering, skötsel av åtgärder i anslutning till hantering av lastdata, bevakningstjänster i hamnen samt tjänster i anslutning till passerkontroll och passerkort, om tjänsterna är av betydelse för hamnverksamheten. När det gäller vägtrafiken ska tillämpningsområdet omfatta sådana leverantörer av vägtrafikstyrnings- och vägtrafikledningstjänster samt operatörer av intelligenta trafiksystem som avses i lagen om transportservice. Tillämpningsområdet i fråga om transportsektorn motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 2 i bilaga I till NIS 2-direktivet.
I
punkt 5
i bilaga I definieras de aktörer inom rymdsektorn som omfattas av lagens tillämpningsområde. Tillämpningsområdet för NIS 2-direktivet föreslås i enlighet med punkt 11 i bilaga I omfatta operatörer av markbaserad infrastruktur som ägs, förvaltas och drivs av medlemsstater eller privata parter och som stöder tillhandahållandet av rymdbaserade tjänster, undantaget tillhandahållare av allmänna elektroniska kommunikationsnät. Definitionen har ansetts omfatta de verksamhetsutövare som avses i 2 § 1 mom. 5 punkten i markstationslagen (96/2023). Lagens tillämpningsområde föreslås alltså omfatta åtminstone verksamhetsutövare som bedriver eller har för avsikt att bedriva markstations- eller radarverksamhet eller som faktiskt ansvarar för sådan verksamhet. Också andra aktörer inom rymdsektorn än verksamhetsutövare enligt markstationslagen som uppfyller definitionen i punkt 11 i bilaga I till NIS 2-direktivet ska omfattas av lagens tillämpningsområde. Tillämpningsområdet i fråga om rymdsektorn motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 11 i bilaga I till NIS 2-direktivet.
I
punkt 6
i bilaga I definieras de aktörer inom den digitala infrastrukturen som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar leverantörer av internetknutpunkter, leverantörer av DNS-tjänster, den som förvaltar ett toppdomänregister, leverantörer av molntjänster, leverantörer av datacentraltjänster, leverantörer av nätverk för leverans av innehåll, tillhandahållare av betrodda tjänster, tillhandahållare av allmänt tillgängliga elektroniska kommunikationsnät och leverantörer av allmänt tillgängliga elektroniska kommunikationstjänster. De olika typerna av aktörer definieras närmare i 2 §. Tillämpningsområdet i fråga om digital infrastruktur motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 8 i bilaga I till NIS 2-direktivet.
I
7 punkten
i bilaga I definieras de aktörer inom förvaltning av IKT-tjänster som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar leverantörer av utlokaliserade driftstjänster och leverantörer av utlokaliserade säkerhetstjänster. De olika typerna av aktörer definieras närmare i 2 §. Tillämpningsområdet i fråga om förvaltning av IKT-tjänster motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 9 i bilaga I till NIS 2-direktivet.
I
punkterna 8–12
i bilaga I definieras de aktörer inom energisektorn som omfattas av lagens tillämpningsområde. När det gäller elbranschen ska tillämpningsområdet omfatta elleverantörer, distributionsnätsinnehavare, stamnätsinnehavare, elproducenter, elmarknadsoperatörer, tillhandahållare av aggregering, efterfrågeflexibilitet eller energilagring samt laddningsoperatörer. Tillämpningsområdet omfattar dessutom operatörer av fjärrvärme eller fjärrkyla, det vill säga distributörer av fjärrvärme och fjärrkyla. Operatörer av fjärrvärme eller fjärrkyla som inte alls bedriver distribution skulle uteslutas från tillämpningsområdet. I fråga om gassektorn ska lagens tillämpningsområde omfatta naturgasleverantörer, distributionsnätsinnehavare, överföringsnätsinnehavare, innehavare av en lagringsanläggning, innehavare av en behandlingsanläggning för kondenserad naturgas, vissa naturgasföretag samt innehavare av raffinaderier och bearbetningsanläggningar för naturgas. När det gäller oljebranschen omfattar tillämpningsområdet operatörer av oljeledningar, operatörer av anläggningar för oljeproduktion, raffinaderier, bearbetningsanläggningar och anläggningar för lagring och överföring av olja samt centrala lagringsenheter. I fråga om vätgassektorn ska tillämpningsområdet omfatta aktörer som producerar, lagrar och transporterar vätgas. Tillämpningsområdet i fråga om energisektorn motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 1 i bilaga I till NIS 2-direktivet.
I
13 punkten
i bilaga I definieras de aktörer inom hälso- och sjukvårdssektorn som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar de tjänsteproducenter som avses i lagen om tillsyn över social- och hälsovården (741/2023) och som producerar hälso- och sjukvårdstjänster. Tillämpningsområdet omfattar dessutom EU-referenslaboratorier, aktörer som bedriver forskning och utveckling avseende läkemedel, aktörer som tillverkar farmaceutiska basprodukter och läkemedel samt aktörer som tillverkar vissa medicintekniska produkter. Vidare omfattar tillämpningsområdet inrättningar för blodtjänst enligt blodtjänstlagen, apotek samt aktörer som avses i Europaparlamentets och rådets direktiv 2011/24/EU om tillämpningen av patienträttigheter vid gränsöverskridande hälso- och sjukvårdaktörer och som lämnar ut och tillhandahåller läkemedel och medicintekniska produkter Med apotek avses också apotek inom öppenvården samt sjukhusapotek och läkemedelscentraler. Tillämpningsområdet i fråga om hälso- och sjukvårdssektorn motsvarar minimitillämpningsområdet enligt punkt 5 i bilaga I till NIS 2-direktivet.
I
14 punkten
i bilaga I definieras de aktörer som i fråga om dricksvatten omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar både leverantörer och distributörer av dricksvatten. Tillämpningsområdet i fråga om dricksvatten motsvarar minimitillämpningsområdet enligt punkt 6 i bilaga I till NIS 2-direktivet.
I
15 punkten
i bilaga I definieras de aktörer som i fråga om spillvatten omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar företag som samlar in, bortskaffar eller behandlar avloppsvatten från tätbebyggelse, hushållsspillvatten eller industrispillvatten. Tillämpningsområdet i fråga om spillvatten motsvarar minimitillämpningsområdet enligt punkt 7 i bilaga I till NIS 2-direktivet.
I
1 punkten
i bilaga II definieras de aktörer som i fråga om post- och budtjänster omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar både tillhandahållare av budtjänster och tillhandahållare av posttjänster. Med leverantörer av posttjänster avses sådana tillhandahållare av posttjänster som avses i artikel 2.1 a i postdirektivet. Med paketleveranstjänster avses enligt postdirektivet tjänster som innefattar insamling, sortering, transport och utdelning av paket. Transporttjänster som inte utförs i samband med något av dessa led är undantagna från tillämpningsområdet för posttjänster. I postdirektivet avses med postförsändelse en adresserad försändelse i den slutliga form i vilken den ska transporteras av en tillhandahållare av posttjänster. Sådana försändelser omfattar, förutom brevförsändelser, till exempel böcker, kataloger, tidningar och tidskrifter samt postpaket som innehåller varor med eller utan kommersiellt värde. Leverantörer av budtjänster är till exempel sådana tjänsteleverantörer som tillhandahåller åtminstone ett steg i postkedjan, särskilt insamling, sortering, transport eller utdelning av postförsändelser, inklusive avhämtningstjänster. Tillämpningsområdet i fråga om post- och budtjänster motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 1 i bilaga II till NIS 2-direktivet.
I
2 punkten
i bilaga II definieras de aktörer inom digitala tjänster som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar tillhandahållare av en internetbaserad marknadsplats, leverantörer av sökmotorer och leverantörer av plattformar för sociala nätverkstjänster. De olika typerna av aktörer definieras närmare i 2 §. Tillämpningsområdet i fråga om digitala leverantörer motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 6 i bilaga II till NIS 2-direktivet.
I
3 punkten
i bilaga II definieras de aktörer som i fråga om tillverkning av motorfordon, släpfordon och påhängsvagnar omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar företag som bedriver tillverkning som avses i avsnitt C huvudgrupp 29 i Nace Rev. 2. Tillämpningsområdet i fråga om tillverkning av motorfordon, släpfordon och påhängsvagnar motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 e i bilaga II till NIS 2-direktivet.
Företag som bedriver ekonomisk verksamhet enligt avsnitt C huvudgrupp 29 i Nace Rev. 2:
Tillverkning av motorfordon, släpfordon och påhängsvagnar
Motorfordonstillverkning
Motorfordonstillverkning
Tillverkning av karosserier för motorfordon; tillverkning av släpfordon och påhängsvagnar
Tillverkning av karosserier för motorfordon; tillverkning av släpfordon och påhängsvagnar
Tillverkning av delar och tillbehör till motorfordon och motorer
Tillverkning av elektrisk och elektronisk utrustning för motorfordon och motorer
Tillverkning av andra delar och tillbehör till motorfordon och motorer
I
4 punkten
i bilaga II definieras de aktörer som omfattas av lagens tillämpningsområde i fråga om tillverkning av andra fordon. Tillämpningsområdet omfattar företag som bedriver tillverkning som avses i avsnitt C huvudgrupp 30 i Nace Rev. 2. Tillämpningsområdet i fråga om tillverkning av andra fordon motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 f i bilaga II till NIS 2-direktivet.
Företag som bedriver ekonomisk verksamhet enligt avsnitt C huvudgrupp 30 i Nace Rev. 2:
Tillverkning av andra transportmedel
Skepps- och båtbyggeri
Byggande av fartyg och flytande materiel
Byggande av fritidsbåtar
Tillverkning av rälsfordon
Tillverkning av rälsfordon
Tillverkning av luftfartyg, rymdfarkoster o.d.
Tillverkning av luftfartyg, rymdfarkoster o.d.
Tillverkning av militära stridsfordon
Tillverkning av militära stridsfordon
Övrig tillverkning av transportmedel
Tillverkning av motorcyklar
Tillverkning av cyklar och invalidfordon
Övrig tillverkning av transportmedel
I
5 punkten
i bilaga II definieras de forskningsorganisationer som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar forskningsorganisationer vars främsta mål är att bedriva tillämpad forskning eller experimentell utveckling i syfte att utnyttja resultaten av denna forskning i kommersiellt syfte. Lagen tillämpas dock inte på högskolor eller andra utbildningsinstitutioner. Universitet och andra högskolor samt institutioner för undervisning och utbildning ska inte betraktas som sådana forskningsorganisationer som avses i denna punkt, såvida inte huvudsyftet med deras verksamhet är att bedriva tillämpad forskning eller experimentell utveckling i syfte att dra nytta av forskningsresultaten för kommersiella ändamål.
Forskningsorganisationer ska anses inbegripa aktörer som riktar in större delen av sin verksamhet på tillämpad forskning eller experimentell utveckling i den mening som avses i ”Frascatimanualen 2015: Riktlinjer för insamling och rapportering av uppgifter om forskning och experimentell utveckling” från Organisationen för ekonomiskt samarbete och utveckling, i syfte att utnyttja sina resultat i kommersiella syften, såsom tillverkning eller utveckling av en produkt eller process, tillhandahållande av en tjänst, eller marknadsföring därav. Forskningsorganisationer som delar och utnyttjar forskningsresultat för kommersiella syften kan spela en viktig roll i värdekedjor, vilket gör säkerheten i deras kommunikationsnät och informationssystem till en viktig del av den övergripande cybersäkerheten på den inre marknaden. Definitionen av forskningsorganisation motsvarar definitionen i artikel 6.41 och skäl 36 i NIS 2-direktivet. Tillämpningsområdet i fråga om forskningsorganisationer motsvarar minimitillämpningsområdet enligt punkt 7 i bilaga II till NIS 2-direktivet.
I
6 punkten
i bilaga II definieras de aktörer inom kemikaliesektorn som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar tillverkning, produktion och distribution av kemikalier. Tillämpningsområdet i fråga om kemikaliesektorn motsvarar minimitillämpningsområdet enligt punkt 3 i bilaga II till NIS 2-direktivet.
I
7 punkten
i bilaga I definieras de aktörer inom livsmedelssektorn som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar livsmedelsföretag som bedriver grossisthandel, industriell produktion eller bearbetning. Företaget behöver inte vara verksamt inom alla nämnda verksamheter, utan det räcker att det bedriver någon av dem. Tillämpningsområdet i fråga om livsmedelssektorn motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 4 i bilaga II till NIS 2-direktivet.
I
8 punkten
i bilaga II definieras de aktörer inom avfallshantering som omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar företag som bedriver avfallshantering. Tillämpningsområdet i fråga om avfallshantering motsvarar minimitillämpningsområdet enligt punkt 2 i bilaga II till NIS 2-direktivet.
I
9 och 10 punkten
i bilaga II definieras de aktörer som omfattas av lagens tillämpningsområde i fråga om tillverkning av medicintekniska produkter. Tillämpningsområdet omfattar tillverkare av medicintekniska produkter som omfattas av tillämpningsområdet för den s.k. MD-förordningen samt tillverkare av medicintekniska produkter för in vitro-diagnostik. Aktörer som tillverkar medicintekniska produkter som anses kritiska vid ett hot mot folkhälsan hör dock på det sätt som beskrivs ovan till de aktörer inom hälsosektorn som avses i punkt 13 i bilaga I. Tillämpningsområdet i fråga om tillverkning av medicintekniska produkter motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 a i bilaga II till NIS 2-direktivet.
I
11 punkten
i bilaga II definieras de aktörer som i fråga om tillverkning av datorer, elektronikvaror och optik omfattas av lagens tillämpningsområde. Tillämpningsområdet omfattar företag som bedriver tillverkning som avses i avsnitt C huvudgrupp 26 i Nace Rev. 2. Tillämpningsområdet i fråga om tillverkning av datorer, elektronikvaror och optik motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 b i bilaga II till NIS 2-direktivet.
Företag som bedriver ekonomisk verksamhet enligt avsnitt C huvudgrupp 26 i Nace Rev. 2:
Tillverkning av datorer, elektronikvaror och optik
Tillverkning av elektroniska komponenter och kretskort
Tillverkning av elektroniska komponenter
Tillverkning av kretskort
Tillverkning av datorer och kringutrustning
Tillverkning av datorer och kringutrustning
Tillverkning av kommunikationsutrustning
Tillverkning av kommunikationsutrustning
Tillverkning av hemelektronik
Tillverkning av hemelektronik
Tillverkning av instrument och apparater för mätning, provning, navigering och styrning samt ur
Tillverkning av instrument och apparater för mätning, provning, navigering och styrning
Urtillverkning
Tillverkning av strålningsutrustning samt elektromedicinsk och elektroterapeutisk utrustning
Tillverkning av strålningsutrustning samt elektromedicinsk och elektroterapeutisk utrustning
Tillverkning av optiska instrument och fotoutrustning
Tillverkning av optiska instrument och fotoutrustning
Tillverkning av magnetiska och optiska medier
Tillverkning av magnetiska och optiska medier
I
12 punkten
i bilaga II definieras de aktörer som omfattas av lagens tillämpningsområde i fråga om tillverkning av elapparatur. Tillämpningsområdet omfattar företag som bedriver tillverkning som avses i avsnitt C huvudgrupp 27 i Nace Rev. 2. Tillämpningsområdet i fråga om tillverkning av elapparatur motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 c i bilaga II till NIS 2-direktivet.
Företag som bedriver ekonomisk verksamhet enligt avsnitt C huvudgrupp 27 i Nace Rev. 2:
Tillverkning av elapparatur
Tillverkning av elmotorer, generatorer och transformatorer samt eldistributions- och elkontrollapparater
Tillverkning av elmotorer, generatorer och transformatorer
Tillverkning av eldistributions- och elkontrollapparater
Batteri- och ackumulatortillverkning
Batteri- och ackumulatortillverkning
Tillverkning av ledningar och kablar och kabeltillbehör
Tillverkning av optiska fiberkablar
Tillverkning av andra elektroniska och elektriska ledningar och kablar
Tillverkning av kabeltillbehör
Tillverkning av belysningsarmatur
Tillverkning av belysningsarmatur
Tillverkning av hushållsmaskiner och hushållsapparater
Tillverkning av elektriska hushållsmaskiner och hushållsapparater
Tillverkning av icke-elektriska hushållsmaskiner och hushållsapparater
Tillverkning av annan elapparatur
Tillverkning av annan elapparatur
I
13 punkten
i bilaga II definieras de aktörer som omfattas av lagens tillämpningsområde i fråga om tillverkning av övriga maskiner. Tillämpningsområdet omfattar företag som bedriver tillverkning som avses i avsnitt C huvudgrupp 28 i Nace Rev. 2. Tillämpningsområdet i fråga om tillverkning av övriga maskiner motsvarar innehållsmässigt minimitillämpningsområdet enligt punkt 5 d i bilaga II till NIS 2-direktivet.
Företag som bedriver ekonomisk verksamhet enligt avsnitt C huvudgrupp 28 i Nace Rev. 2:
Tillverkning av övriga maskiner
Tillverkning av maskiner för allmänt ändamål
Tillverkning av motorer och turbiner utom för luftfartyg och fordon
Tillverkning av fluidteknisk utrustning
Tillverkning av andra pumpar och kompressorer
Tillverkning av andra kranar och ventiler
Tillverkning av lager, kugghjul och andra delar för kraftöverföring
Tillverkning av andra maskiner för allmänt ändamål
Tillverkning av ugnar och brännare
Tillverkning av lyft- och godshanteringsanordningar
Tillverkning av kontorsmaskiner och kontorsutrustning (utom datorer och kringutrustning)
Tillverkning av motordrivna handverktyg
Tillverkning av maskiner och apparater för kyla och ventilation utom för hushåll
Övrig tillverkning av maskiner för allmänt ändamål
Tillverkning av jord- och skogsbruksmaskiner
Tillverkning av jord- och skogsbruksmaskiner
Tillverkning av verktygsmaskiner för metallbearbetning
Tillverkning av maskiner för metallbearbetning
Tillverkning av övriga verktygsmaskiner
Tillverkning av andra specialmaskiner
Tillverkning av maskiner för metallurgi
Tillverkning av gruv-, bergbrytnings- och byggmaskiner
Tillverkning av maskiner för framställning av livsmedel, drycker och tobaksvaror
Tillverkning av maskiner för produktion av textil-, beklädnads- och lädervaror
Tillverkning av maskiner för produktion av massa, papper och papp
Tillverkning av maskiner för gummi och plast
Tillverkning av diverse övriga specialmaskiner
Genom förslaget genomförs artiklarna 2.1–2.4, 3.1, 3.2 och 6.38 i NIS 2-direktivet, med undantag av artikel 2.2 b–e och artikel 2.3.
I
2 mom.
föreskrivs det att vissa aktörer omfattas av den föreslagna lagens definition av aktör oberoende av storlek, det vill säga också när aktören inte uppfyller det storlekskrav som avses i 1 mom. b-punkten. Sådana aktörer är leverantörer av allmänna elektroniska kommunikationsnät eller av allmänt tillgängliga elektroniska kommunikationstjänster, tillhandahållare av betrodda tjänster, den som förvaltar ett toppdomänregister, leverantörer av DNS-tjänster och kritiska aktörer som definierats med stöd av CER-direktivet, dvs. kritiska aktörer som identifierats med stöd av lagen om skydd av samhällets kritiska infrastruktur och om stärkande av samhällets motståndskraft ( / ).
Genom momentet genomförs bestämmelserna i artikel 2.2 a och artikel 2.3 i NIS 2-direktivet.
I
3 mom.
föreskrivs det att vissa aktörer omfattas av den föreslagna lagens definition av aktör oberoende av storlek, det vill säga också när aktören inte uppfyller det storlekskrav som avses i 1 mom. b-punkten. Hit hör aktörer som bedriver sådan verksamhet eller är en sådan typ av aktör som avses i bilaga I eller II och som uppfyller kriterierna ett eller flera i 1–4 punkten i momentet.
Enligt artikel 2.2 b–e i NIS 2-direktivet ska tillämpningsområdet oavsett storlek omfatta aktörer inom de branscher som avses i bilaga I och II i de situationer som avses i artikel 2.2 b–e. De föreslagna 1–4 punkterna motsvarar artikel 2.2 b–e i NIS 2-direktivet och förteckningen är uttömmande. Förteckningen bör tolkas restriktivt.
Med stöd av
4 mom.
kan det genom förordning av statsrådet utfärdas närmare bestämmelser om de kriterier som avses i 3 mom. 1–4 punkten. Det kan vara lagtekniskt nödvändigt att precisera kriterierna med tanke på tillämpningen av lagen. De aktörer som kriterierna gäller bedriver verksamhet av särskilt slag och skulle på grund av verksamhetens särskilda art undantagsvis omfattas av lagens skyldigheter oberoende av deras storlek. Med beaktande av de kriterier som avses i 3 mom. 1–4 punkten och arten av artikel 2.2 b-e i NIS2-direktivet, kan det utifrån de uppgifter som ett enskilt företag har tillgång till visa sig vara osäkert om företaget uppfyller kriterierna i 1–4 punkten. Det är därför nödvändigt att precisera kriterierna genom förordning av statsrådet för att förtydliga rättsläget i fråga om när en enskild aktör uppfyller det kriterium som avses i 3 mom. 1–4 punkten. Härigenom preciseras unionsrättsaktens förpliktande tillämpningsområde.
Genom förordning av statsrådet förtydligar en precisering av de kriterier som avses i 3 mom. också rättsläget för de företag som bedriver sådan verksamhet som avses i bilaga I eller II eller är av den typ av aktörer som avses i dem, men som underskrider definitionen av medelstort företag. Det kan för sådana företag vara juridiskt svårt, med de uppgifter som företaget har tillgång till och med beaktande av kriterierna, att bedöma om det är frågan om en sådan situation som avses i 3 mom. 1–4 punkten. Dessutom gäller denna osäkerhet en mycket stor grupp finländska små företag och mikroföretag. Om de kriterier som avses i 3 mom. inte preciseras genom förordning av statsrådet skulle det osäkra läget leda till onödig administrativ börda för små företag och mikroföretag.
Genom förordning av statsrådet får det föreskrivas endast om en precisering av de kriterier som avses i 3 mom. Kriterierna kan således inte utvidgas genom förordning av statsrådet. I det föreslagna 3 mom. finns det på lagnivå grundläggande bestämmelser om när en aktör som kriterierna gäller ska omfattas av lagens tillämpningsområde. För att en aktör som uppfyller kriterierna ska omfattas av lagens tillämpningsområde ska aktören också på det sätt som förutsätts i 3 mom. bedriva sådan verksamhet som avses i bilaga I eller II eller vara en sådan aktör som avses i bilaga I eller II. Grunden för bemyndigandet att utfärda förordning föreskrivs i lag och bemyndigandet är tydligt och uppfyller kraven på exakthet och noggrann avgränsning.
Enligt skäl 20 i NIS 2-direktivet bör kommissionen tillhandahålla riktlinjer om genomförandet av de kriterier som ska tillämpas på mikroföretag och små företag för att bedöma om de omfattas av direktivet. Om sådana riktlinjer har getts, ska de beaktas vid tillämpningen av 4 mom.
Föreslagna 3 och 4 mom. genomför NIS 2-direktivets artikel 2.2 b–e om tillämpningsområde.
Med stöd av
5
mom. ska artikel 3.4 i bilagan till kommissionens rekommendation inte tillämpas på aktören. Avgränsningen motsvarar till sitt innehåll artikel 2.1 i NIS 2-direktivet. Eftersom den punkten i artikeln inte ska tillämpas, kan också offentligt ägda företag betraktas som företag som inte uppfyller eller överskrider den tröskel som avses i 1 mom. 2 punkten. Med stöd av momentet ska artikel 3.4 i bilagan till kommissionens rekommendation inte heller tillämpas vid bedömningen av huruvida en aktör är väsentlig enligt 27 § 2 mom.
4 §. Avgränsning av tillämpningsområdet.
I paragrafen föreskrivs det om vissa undantag från lagens tillämpningsområde.
Genom
1–3 mom.
utnyttjas det nationella handlingsutrymme för tillämpningsområdet som artikel 2.7–2.9 i NIS 2-direktivet tillåter.
I
1 mom.
föreslås ett undantag från tillämpningen av riskhanterings- och rapporteringsskyldigheterna i fråga om verksamhet eller tjänster som tillhandahålls för tryggande av försvaret, den nationella säkerheten, allmän ordning och säkerhet eller förebyggande av brott, brottsutredning och lagföring. Skyldigheten enligt 41 § att anmäla sig till förteckningen över aktörer ska fortfarande gälla för aktören.
I
2 mom.
föreskrivs det att lagen inte tillämpas på aktörer som endast tillhandahåller verksamhet eller tjänster som avses i 1 mom.
Med stöd av
3 mom.
omfattas med avvikelse från 1 och 2 mom. en aktör av lagens tillämpningsområde om aktören är en tillhandahållare av betrodda tjänster.
I
4 mom.
föreskrivs det att lagen inte tillämpas på aktörer på vilka DORA-förordningen inte tillämpas med stöd av artikel 2.4 i den förordningen. Genom det föreslagna 4 mom. avgränsas lagens tillämpningsområde i enlighet med artikel 2.10 i NIS 2-direktivet.
I
5 mom.
föreskrivs det om undantag från tillämpningen av lagen när den verksamhet som avses i bilaga I eller II är sporadisk och ringa. Huruvida verksamheten är sporadisk och ringa ska bedömas i förhållande till verksamhetens varaktighet, huvudsakliga syfte och omfattning samt till antalet personer eller kunder som är beroende av verksamheten. Som sporadisk och ringa verksamhet bör till exempel anses produktion av el huvudsakligen för eget bruk med hjälp av en solpanel eller vindgenerator, där en kvantitativt liten överproduktion tidvis matas in i elnätet. Undantaget behövs för att lagens tillämpningsområde inte i strid med lagens syfte ska utvidgas till att på grund av ringa eller tillfällig verksamhet som avses i bilaga I eller II i sin helhet omfatta en juridisk eller fysisk person vars verksamhet annars uppfyller eller överskrider definitionen av en medelstor aktör, men som i övrigt inte skulle omfattas av lagens tillämpningsområde.
I
6 mom.
föreslås ett undantag från tillämpningen av lagen på kommuner som avses i kommunallagen. Enligt momentet ska lagen i fråga om kommuner som bedriver sådan verksamhet som avses i bilaga I eller II endast tillämpas på verksamhet som avses i dessa bilagor. När det bedöms om kommunens verksamhet omfattas av tillämpningsområdet, ska vid fastställandet av storlekskriteriet endast den verksamhet som avses i bilaga I eller II beaktas, men inte kommunens personal, balansräkning eller omsättning i övrigt. På motsvarande sätt ska aktörens riskhanterings-, rapporterings- och anmälningsskyldigheten inte tolkas så att den är förpliktande för kommunen i fråga om annan verksamhet än sådan som avses i bilaga I eller II.
Med stöd av artikel 2.5 a i NIS 2-direktivet och på det sätt som beskrivs i avsnitt 2.10 omfattas aktörerna inom den offentliga förvaltningen på lokal nivå, det vill säga kommunerna i Finland, av medlemsstatens nationella handlingsutrymme. Med stöd av det nationella handlingsutrymmet är avsikten inte att kommunerna genom propositionen ska omfattas av skyldigheterna enligt NIS 2-direktivet som en helhet. Kommunerna kan dock för närvarande sköta vissa uppgifter som avses i bilaga I eller II till lagen. Sådana uppgifter kan till exempel anknyta till avfallshantering eller vattenförsörjning på det sätt som föreskrivs i avfallslagen (646/2011) och lagen om vattentjänster (119/2001). Syftet med 6 mom. är att avgränsa lagens tillämpningsområde så att småskalig verksamhet enligt bilaga I eller II inte leder till att skyldigheterna enligt lagen tillämpas på kommunen som helhet. Om en kommun bedriver verksamhet enligt bilaga I eller II i en omfattning som motsvarar eller överskrider definitionen av en medelstor aktör, ska lagen tillämpas på denna verksamhet i enlighet med 5 mom.
I
7 mom.
föreskrivs det om avgränsning av lagens tillämpning så att lagen inte förpliktar att lämna ut information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed. Lagen ska inte tolkas så att den förpliktar till utlämnande av information om utlämnandet gäller en situation som avses i 7 mom. Momentet kan bli tillämpligt på utlämnande av information mellan en aktör och en myndighet, mellan nationella myndigheter och i fråga om information som en nationell myndighet lämnar ut till Europeiska unionen. Genom bestämmelsen avgränsas inte de parter mellan vilka ett sådant utlämnande av information kan komma i fråga, utan det är av betydelse vilken typ av information som lämnas ut och den risk som ett utlämnande kan medföra. Bestämmelsen motsvarar avgränsningen av tillhandahållande av information i artikel 2.11 i NIS 2-direktivet.
5 §.Förhållande till annan lagstiftning
. I paragrafen föreskrivs det om lagens förhållande till annan lagstiftning om riskhanterings- och rapporteringsskyldigheter inom cybersäkerheten. Lagens tillämpningsområde är enligt förslaget omfattande och sektorsöverskridande, och skyldigheterna ska tillämpas horisontellt. Därför är det nödvändigt att förtydliga lagens förhållande till annan lagstiftning om skyldighet att hantera cybersäkerhetsrisker och rapportera om dem. Syftet med paragrafen är att förtydliga lagens betydelse som allmän lag i förhållande till särskilda branschspecifika bestämmelser genom vilka en högre cybersäkerhetsnivå säkerställs. Om det finns särskilda branschspecifika bestämmelser i någon annan lag, ska de tillämpas i stället för motsvarande bestämmelser i den föreslagna lagen.
I lagen föreskrivs det om de riskhanterings- och rapporteringsskyldigheter för varje bransch som miniminivån enligt NIS 2-direktivet förutsätter. Sektorsvis är det dock möjligt att det i den nationella lagen eller EU-lagstiftningen för en viss bransch eller typ av aktör uppställs mer detaljerade eller exakta skyldigheter som syftar till att säkerställa en högre nivå på cybersäkerheten än de allmänna skyldigheterna enligt NIS 2-direktivet. Sådana skyldigheter kan exempelvis jämfört med den föreslagna lagen innehålla mer detaljerade bestämmelser om de delområden som ska beaktas i riskhanteringen, förutsätta att en viss standard eller certifiering tillämpas, precisera eller justera en branschspecifik tröskel för incidenter som ska rapporteras till myndigheterna eller kräva en tätare eller snabbare rapportering till tillsynsmyndigheten. Sektorsspecifik reglering ska tillämpas i stället för den föreslagna lagen till den del syftet med den sektorsspecifika regleringen är att säkerställa en högre cybersäkerhetsnivå.
Bestämmelser om lagens förhållande till lagen om informationshantering inom den offentliga förvaltningen finns i 1 § 3 mom.
I
1 mom.
föreskrivs det om lagens förhållande till de bestämmelser i annan nationell lag som gäller krav på åtgärder för hantering av cybersäkerhetsrisker eller rapportering av betydande incidenter. Bestämmelsen behövs för att förtydliga lagens förhållande till eventuella bransch- eller aktörsspecifika specialbestämmelser om hantering av cybersäkerhetsrisker och rapportering av cybersäkerhetsincidenter. Bestämmelsen uttrycker den föreslagna lagens förhållande både till nuvarande och kommande specialbestämmelser, om inte något annat föreskrivs i lagen. Lagen avses vara en allmän lag i förhållande till branschspecifika eller aktörsspecifika specialbestämmelser någon annanstans i lag. I enlighet med artikel 5 är NIS 2-direktivet ett minimum av bindande verkan, vilket innebär att NIS 2-direktivet inte hindrar en medlemsstat från att anta eller behålla bestämmelser som säkerställer en högre cybersäkerhetsnivå, förutsatt att sådana bestämmelser står i överensstämmelse med medlemsstaternas förpliktelser enligt unionsrätten. Branschspecifika specialbestämmelser finns till exempel i lagen om tjänster inom elektronisk kommunikation.
Om det i en nationell lag eller i bestämmelser eller föreskrifter som utfärdats med stöd av en sådan finns branschspecifika krav, och kraven har minst samma verkan som motsvarande skyldigheter som fastställs i den föreslagna lagen, ska de tillämpas i stället för motsvarande bestämmelser i den föreslagna lagen. Till den del det inte branschspecifikt föreskrivs något annat ska bestämmelserna i den föreslagna lagen fortfarande tillämpas på aktören.
I
2 mom.
föreskrivs det om lagens förhållande till krav som ställs på aktörer i sektorsspecifika unionsrättsakter. Europeiska unionens förordningar omfattar till exempel Europaparlamentets och rådets förordningar samt kommissionens genomförandeförordningar och delegerade förordningar. Genom förslaget genomförs artikel 4 i NIS 2-direktivet.
Om det i en EU-förordning eller i en förordning av kommissionen som antagits med stöd av NIS 2-direktivet förutsätts att en aktör inför åtgärder för hantering av cybersäkerhetsrisker eller anmäler betydande incidenter, och kraven har minst samma verkan som motsvarande skyldigheter som fastställs i denna lag, ska dessa bestämmelser tillämpas i stället för 2, 4 och 5 kap. samt 41 § i denna lag. Till den del det inte branschspecifikt föreskrivs något annat ska bestämmelserna i den föreslagna lagen fortfarande tillämpas på aktören.
Bestämmelsen ska tillämpas i situationer som avses i artikel 4 i NIS 2-direktivet samt när det i en genomförandeförordning som kommissionen antagit med stöd av NIS 2-direktivet förutsätts en högre nivå på riskhanterings- eller rapporteringsskyldighet än vad som föreskrivs i den föreslagna lagen.
Sektorsspecifika cybersäkerhetskrav finns åtminstone i unionens sektorsspecifika rättsakter i anslutning till finansmarknaden och flygtrafiken. Dessutom utarbetas som bäst sektorsspecifika krav inom energiområdet. Om det i en EU-förordning eller i en direkt tillämplig genomförandeförordning eller delegerad förordning av kommissionen eller i en direkt tillämplig genomförandeakt som antagits med stöd av NIS 2-direktivet föreskrivs om en sektorsspecifik precisering i tillämpningen av skyldigheterna enligt NIS 2-direktivet, ska den tolkas på samma sätt också med tanke på tillämpningen av denna lag.
Enligt artikel 4.2 i NIS 2-direktivet ska kraven anses ha samma verkan om riskhanteringsåtgärderna för cybersäkerhet minst är likvärdiga som de åtgärder som föreskrivs i artikel 21.1 och 21.2, eller när respektive sektorsspecifik unionsrättsakt föreskriver omedelbar, och när det är lämpligt automatisk och direkt, tillgång till incidentunderrättelser från CSIRT-enheterna, de behöriga myndigheterna eller de gemensamma kontaktpunkterna enligt direktivet och om kraven på underrättelse av betydande incidenter har minst samma verkan som de krav som fastställs i artikel 23.1–23.6 i direktivet. Om den sektorsspecifika regleringen anses ha samma verkan som förpliktelserna enligt den föreslagna lagen, ska den regleringen tillämpas i stället för förpliktelserna enligt 2 kap. eller 41 § och bestämmelserna i 4 och 5 kap. i den föreslagna lagen.
Trots sektorsspecifik reglering ska alla sektorer, branscher och typer av aktörer som avses i bilaga I och II till lagen samt den offentliga förvaltning som avses i informationshanteringslagen beaktas vid beredningen av den nationella cybersäkerhetsstrategin och planen för hantering av omfattande cybersäkerhetsincidenter och cyberkriser samt i verksamheten vid CSIRT-enheten.
Enligt artikel 4.3 i NIS 2-direktivet ska kommissionen tillhandahålla riktlinjer som klargör tillämpningen av artikel 4.1 och 4.2 i direktivet. Kommissionen har publicerat närmare anvisningar om bedömningen av sektorsspecifik unionslagstiftning i förhållande till NIS 2-regleringen och, i det fall att den sektorsspecifika regleringen anses motsvara NIS 2-regleringen, om tillämpningen av NIS 2-regleringen på aktörer som omfattas av denna sektorsspecifika reglering. Kommissionens riktlinjer för tillämpningen av artikel 4.1 och 4.2 i NIS 2-direktivet har tillhandahållits genom meddelande 2023/C 328/02. Bestämmelsen bör tolkas på samma sätt som de riktlinjer som kommissionen utfärdar med stöd av artikel 4.3 i NIS 2-direktivet.
I skäl 23 i NIS 2-direktivet sägs det att om en sektorsspecifik unionsrättsakt innehåller bestämmelser som föreskriver att väsentliga eller viktiga entiteter (dvs. aktörer enligt den föreslagna nationella lagstiftningen) ska anta riskhanteringsåtgärder för cybersäkerhet eller anmäla betydande incidenter, och om dessa krav har minst samma verkan som de skyldigheter som fastställs i detta direktiv, bör de bestämmelserna, inbegripet om tillsyn och efterlevnadskontroll, tillämpas på sådana entiteter. Om en sektorsspecifik unionsrättsakt inte omfattar alla entiteter inom en viss sektor som omfattas av detta direktivs tillämpningsområde bör de relevanta bestämmelserna i detta direktiv fortsätta att tillämpas på de entiteter som inte omfattas av den rättsakten.
Paragrafens
3 mom.
är en informativ hänvisning till den allmänna dataskyddsförordningen och dataskyddslagen, där det föreskrivs om datasäkerhet vid behandling av personuppgifter.
Paragrafens
4 mom.
är en informativ hänvisning till de sektorsspecifika lagar där det föreskrivs om återkallande av vissa tillstånd på grund av att tillståndshavaren har brutit mot sina skyldigheter enligt den föreslagna lagen.
6 §. Jurisdiktion och territorialitet.
I paragrafen föreskrivs det om jurisdiktionen i Finland i fråga om internationella aktörer på det sätt som avses i artikel 26 i NIS 2-direktivet.
Med stöd av
1 mom.
ska, i enlighet med huvudregeln i artikel 26.1 i NIS 2-direktivet, finsk lag tillämpas på aktörer som är etablerade i Finland. Aktörer som är etablerade i Finland omfattas således i regel av jurisdiktionen i Finland och tillämpningsområdet för finsk lag. Tillämpningsområdet för finsk lag omfattar en aktör som är etablerad i Finland i sin helhet, dvs. också de av aktörens funktioner som finns till exempel i en annan medlemsstat eller i tredjeländer. Om verksamhet som omfattas av tillämpningsområdet för NIS 2-direktivet i Finland bedrivs eller tjänster tillhandahålls av en aktör som är etablerad i en annan EU-medlemsstat, omfattas aktören i regel och på motsvarande sätt av lagstiftningen och laglighetsövervakningen i etableringsstaten. Enligt artikel 26.1 c i NIS 2-direktivet omfattas en offentlig förvaltningsaktör alltid av jurisdiktionen i den medlemsstat som inrättade den.
I
2 mom.
föreskrivs det om ett undantag från huvudregeln i 1 mom. i fråga om vissa aktörer på motsvarande sätt som i artikel 26.1 a i NIS 2-direktivet. Oberoende av i vilken stat de är etablerade ska tillhandahållare av allmänna elektroniska kommunikationsnät eller av allmänt tillgängliga elektroniska kommunikationstjänster omfattas av jurisdiktionen i den medlemsstat där de tillhandahåller sina tjänster. Således omfattas de aktörer som tillhandahåller nämnda tjänster i Finland av jurisdiktionen i Finland. Om en tillhandahållare av allmänna elektroniska kommunikationsnät eller av allmänt tillgängliga elektroniska kommunikationstjänster endast tillhandahåller en allmänt tillgänglig rekursiv DNS-tjänst som en del av internetanslutningstjänsten, ska den aktören omfattas av jurisdiktionen i varje medlemsstat där dess tjänster tillhandahålls, i fråga om de tjänster som tillhandahålls i medlemsstaten.
I
3 mom.
föreskrivs det om ett undantag från huvudregeln i 1 mom. i fråga om vissa aktörer på motsvarande sätt som i artikel 26.1 b och 26.2–26.5 i NIS 2-direktivet. I fråga om skyldigheterna enligt NIS 2-direktivet omfattas de aktörer som avses i momentet av jurisdiktionen i den medlemsstat där aktören har sitt huvudsakliga etableringsställe enligt artikel 26.2 i NIS 2-direktivet. Dessa aktörer omfattas alltså av jurisdiktionen i endast en medlemsstat. Om huvudkontoret är beläget i Finland ska aktören omfattas av tillämpningsområdet för den föreslagna lagen. Enligt artikel 26.2 i NIS 2-direktivet anses aktören ha sitt huvudsakliga etableringsställe i unionen i den medlemsstat där besluten om riskhanteringsåtgärder för cybersäkerhet i huvudsak fattas. Om en sådan medlemsstat inte kan fastställas eller om sådana beslut inte fattas i unionen ska det huvudsakliga etableringsstället anses vara beläget i den medlemsstat där cybersäkerhetsoperationer utförs. Om en sådan medlemsstat inte kan fastställas ska det huvudsakliga etableringsstället anses vara beläget i den medlemsstat där den berörda aktören har det etableringsställe som har flest anställda i unionen.
Om aktören har sitt huvudsakliga verksamhetsställe utanför Europeiska unionen men tillhandahåller tjänster inom Europeiska unionen, förutsätts aktören i enlighet med artikel 26.3 i NIS 2-direktivet utse en företrädare i Europeiska unionen. Aktören ska då anses omfattas av jurisdiktionen i den medlemsstat där företrädaren är etablerad. Om en aktör som är etablerad utanför Europeiska unionen inte har utsett en sådan företrädare i Europeiska unionen som förutsätts och som avses i artikel 26.3 i NIS 2-direktivet och aktören tillhandahåller tjänster i Finland, omfattas aktören av jurisdiktionen i Finland och lagens tillämpningsområde.
En aktör som är etablerad utanför Europeiska unionen anses tillhandahålla tjänster inom Europeiska unionen om den avser att tillhandahålla tjänster till personer i en eller flera medlemsstater. Till exempel användning av ett språk eller en myntenhet som allmänt används i en eller flera medlemsstater och möjligheten att beställa tjänster på detta språk eller omnämnande av kunder eller användare i unionen kan visa att aktören har för avsikt att tillhandahålla tjänster till personer i en medlemsstat i unionen. Å andra sidan är det i allmänhet inte tillräckligt att enbart ha tillgång till webbplatser, e-postadresser eller andra kontaktuppgifter i unionen för att visa att en aktör avser att tillhandahålla sina tjänster i unionen.
Den namngivna företrädaren ska agera på aktörens vägnar, och det ska vara möjligt för de behöriga myndigheterna eller CSIRT-enheterna att vända sig till företrädaren. Företrädaren ska utses uttryckligen genom en skriftlig fullmakt från aktören att agera på dess vägnar med avseende på dess skyldigheter enligt direktivet, inklusive incidentrapportering. Att utse en företrädare skulle dock inte påverka medlemsstaternas möjligheter att vidta rättsliga åtgärder mot aktören själv.
I
4 mom.
föreskrivs det om tillsynsmyndighetens möjlighet att rikta tillsyns- och efterlevnadskontrollåtgärder mot en aktör som är etablerad i en annan medlemsstat i Europeiska unionen, men som tillhandahåller tjänster i Finland eller som har ett kommunikationsnät eller informationssystem i Finland. Tillsynsmyndigheten kan i Finland på det sätt som föreskrivs i lag utföra tillsyns- och efterlevnadskontrollåtgärder som avser aktörer etablerade i en annan medlemsstat i Europeiska unionen, om den behöriga myndigheten i etableringsstaten begär det. En ytterligare förutsättning är att aktören tillhandahåller tjänster i Finland eller har ett kommunikationsnät eller informationssystem på finskt territorium och att tillsynsmyndigheten har rätt att vidta den begärda åtgärden med stöd av den föreslagna lagen.
Bestämmelser om samarbetet mellan medlemsstaternas myndigheter finns i artikel 37 i NIS 2-direktivet, som tillsynsmyndigheten ska beakta vid genomförandet av samarbetet. Med stöd av artikel 37.1 andra stycket i NIS 2-direktivet får tillsynsmyndigheten inte avslå begäran, förutom om myndigheten inte är behörig att tillhandahålla det begärda biståndet, det begärda biståndet inte står i proportion till tillsynsmyndighetens tillsynsuppgifter eller begäran avser information eller omfattar verksamhet som, om den lämnas ut eller utförs, skulle strida mot Finlands nationella säkerhetsintressen, allmänna säkerhet eller försvar. Före begäran ska tillsynsmyndigheten samråda med andra berörda behöriga myndigheter och, om en medlemsstat begär det, med Europeiska kommissionen och Enisa. Med stöd av 4 mom. kan tillsynsmyndigheten avslå begäran om den inte med stöd av lag är behörig att tillhandahålla det begärda biståndet, det begärda biståndet inte står i proportion till tillsynsuppgifterna eller begäran avser information eller omfattar verksamhet som, om den lämnas ut eller utförs, skulle strida mot Finlands intressen som gäller försvaret eller den nationella säkerheten. Innan tillsynsmyndigheten avslår en sådan begäran ska den samråda med övriga berörda behöriga myndigheter samt, på begäran av en medlemsstat, med Europeiska kommissionen och Europeiska unionens cybersäkerhetsbyrå.
7 §.Riskhantering
. I paragrafen föreskrivs det om en allmän skyldighet för aktörer som omfattas av tillämpningsområdet att identifiera, bedöma och hantera de risker som hänför sig till säkerheten i de kommunikationsnät och informationssystem som de använder i sin verksamhet eller för att tillhandahålla sina tjänster.
Med stöd av
1 mom.
ska en aktör identifiera, utvärdera och hantera de risker som hänför sig till säkerheten i de kommunikationsnät och informationssystem som den använder i sin verksamhet eller för att tillhandahålla sina tjänster. Aktörerna är skyldiga att genom riskhantering försäkra sig om att säkerhetsnivån och nivån på riskhanteringsåtgärderna i de kommunikationsnät och informationssystem som används i verksamheten eller tillhandahållandet av tjänster är tillräcklig och proportionell mot riskerna och kommunikationsnätets eller informationssystemets betydelse. Med riskhantering avses identifiering av risker som hänför sig till kommunikationsnät och informationssystem som är av betydelse med tanke på verksamheten eller tillhandahållandet av tjänster, bedömning av hur allvarliga riskerna är samt vidtagande av tillräckliga åtgärder för att hantera riskerna. Syftet med riskhanteringen är att förhindra eller minimera att störningar i kommunikationsnäten och informationssystemen påverkar verksamheten, tjänstemottagarna eller andra tjänster vid störningssituationer oberoende av orsaken till störningen. Riskhanteringen ska alltså syfta till att trygga kontinuiteten i verksamheten i situationer där kommunikationsnätens och informationssystemens funktion störs på grund av illvillig verksamhet eller av någon annan orsak. Hanteringen av cybersäkerhetsrisker är en del av organisationens riskhantering. Utgångspunkten för riskhanteringen är dels identifieringen av risker, dels de resultat med hjälp av vilka organisationen vill minska riskerna.
Enligt skäl 77 i NIS 2-direktivet ska aktörerna främja och utveckla en riskhanteringskultur som inbegriper riskbedömningar och genomförande av riskhanteringsåtgärder för cybersäkerhet som är anpassade till riskerna.
Med stöd av
2 mom.
ska aktören vidta och riskhanteringsåtgärder som är aktuella, proportionella och tillräckliga i förhållande till riskerna för de kommunikationsnät och informationssystem som används i verksamheten samt kommunikationsnätets eller informationssystemets betydelse med tanke på aktörens verksamhet och tillhandahållande av tjänster. Fastställandet av den identifierade riskens betydelse är både subjektivt på basis av aktörens egna affärs- eller serviceintressen och objektivt på basis av den allmänna och samhälleliga betydelsen och betydelsen av en tjänst som är beroende av tillförlitligheten hos aktörens kommunikationsnät och informationssystem. De objektiva kriterierna beskrivs närmare i 9 § och dess motivering.
Skyldigheten att ordna riskhantering inom cybersäkerheten är fortlöpande till sin karaktär, eftersom riskerna för säkerheten i kommunikationsnät och informationssystem förändras och säkerhetsåtgärderna utvecklas med tiden. Riskhanteringsåtgärderna ska framför allt vara aktuella, dvs. motsvara aktuell teknisk utveckling och välkänd bästa praxis om hur cybersäkerhetsrisker kan skyddas eller deras effekter minimeras. Vid bedömningen av om riskhanteringen är tillräcklig och proportionell beaktas bland annat kommunikationsnätets eller informationssystemets betydelse med tanke på aktörens verksamhet eller tillhandahållande av tjänster, arten av de uppgifter som behandlas i kommunikationsnätet eller informationssystemet samt andra aktörers beroende av aktörens verksamhet, tillhandahållande av tjänster, kommunikationsnät eller informationssystem samt särskilt dess betydelse för samhällets kristålighet.
Syftet med bedömningen av cybersäkerhetsriskerna är att främja och utveckla en riskhanteringskultur som inbegriper riskbedömningar och genomförande av riskhanteringsåtgärder för cybersäkerhet som är anpassade till riskerna. Ju större verkningarna blir om en risk realiseras och ju större sannolikheten är för att den realiseras, desto effektivare, högklassigare eller dyrare åtgärder krävs det för att riskhanteringen ska vara proportionerlig.
Riskhanteringsskyldigheten ska gälla aktörens verksamhet, kontinuiteten i verksamheten och tillhandahållandet av tjänster. Riskhanteringsskyldigheten är inte avsedd att gälla egenskaperna hos en produkt som aktören har tillverkat eller släppt ut på marknaden.
Begreppet risk definieras i 2 § 13 punkten.
De föreslagna 7–10 § genomför artiklarna 20–22 i NIS 2-direktivet.
8 §.Handlingsmodell för hantering av cybersäkerhetsrisker
. I paragrafen föreskrivs det om aktörers skyldighet att ha tillgång till en uppdaterad handlingsmodell för hantering av cybersäkerhetrisker för att uppfylla den föreskrivna riskhanteringsskyldigheten. Handlingsmodellen för riskhantering ska identifiera de risker som hänför sig till kommunikationsnät och informationssystem och deras fysiska miljö som aktören använder eller som påverkar tillhandahållandet av tjänster. Handlingsmodellen ska också identifiera och beskriva de mål och förfaranden för riskhantering samt de åtgärder enligt 9 § genom vilka kommunikationsnät och informationssystem och deras fysiska miljö skyddas mot risker och incidenter och de skadliga effekterna av sådana. En aktör kan själv skapa en handlingsmodell för riskhantering eller lägga ut den på underentreprenad. Handlingsmodellen för riskhantering kan också vara en del av aktörens mer omfattande riskhanteringsplan, som också beaktar andra risker som hänför sig till verksamheten, eller en del av den övriga säkerhetsberedskapen.
Handlingsmodellen ska i enlighet med en allriskansats (all-hazard approach) skapas så att den omfattar både kommunikationsnät och informationssystem och deras fysiska miljö. Syftet är att skydda kommunikationsnät och informationssystem samt den verksamhet som bedrivs eller de tjänster som tillhandahålls med hjälp av dem mot kränkningar av informationssäkerheten, systemfel, mänskliga misstag, avsiktligt skadliga handlingar och naturfenomen. I en allriskansats ska man alltså beakta alla rimligen förutsebara hot mot kommunikationsnät och informationssystem, oavsett om de beror på hot mot informationssäkerheten, orsakas av naturen eller människan eller om de följer olyckor eller är avsiktligt orsakade.
En allriskansats ska omfatta risker för informations- och cybersäkerheten i kommunikationsnät och informationssystem, såsom administrativa risker, risker i fråga om personal, hårdvara, programvara, informationsmaterial och användarsäkerhet samt i fråga om deras fysiska miljö, lokaler och nödvändiga resurser sådana händelser som stöld, brand, översvämning, störning av telekommunikationen eller elavbrott, obehörigt fysiskt tillträde till aktörens information eller informationshanteringsmiljö samt skada och störningar som kan äventyra tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten i fråga om den information eller de tjänster som hanteras i kommunikationsnäten och informationssystemen eller via dessa. I riskhanteringen ska det beaktas i vilken utsträckning aktören är beroende av kommunikationsnäten och informationssystemen. Ju viktigare system det är fråga om med tanke på tjänsteproduktionen och ju större skadliga effekter en risk skulle få för systemet, desto högklassigare riskhantering ska det krävas till denna del.
Handlingsmodellen för hantering av cybersäkerhetrisker och de riskhanteringsåtgärder som grundar sig på den ska som en del av den fortlöpande identifiering och bedömning av risker som avses i 7 § uppdateras och hållas aktuell.
9 §.Åtgärder för hantering av cybersäkerhetsrisker
. Med stöd av
1 mom.
ska de aktörer som omfattas av lagens tillämpningsområde åläggas att i enlighet med verksamhetsmodellen för riskhantering vidta åtgärder för att hantera och förhindra risker som hänför sig till säkerheten i kommunikationsnät och informationssystem och förhindra eller minimera skadliga verkningar. Vid bedömningen av dessa åtgärders proportionalitet ska vederbörlig hänsyn tas till aktörens grad av riskexponering, aktörens storlek samt sannolikheten för att incidenter inträffar och deras allvarlighetsgrad, inbegripet deras samhälleliga och ekonomiska konsekvenser. Riskhanteringen ska alltså beakta å ena sidan sannolikheten för att risken realiseras och de kostnader som uppstår om risken realiseras och å andra sidan kostnaderna för och effekterna av de tillgängliga riskhanteringsåtgärderna.
I
2 mom.
föreskrivs det på motsvarande sätt som i artikel 21.2 i NIS 2-direktivet om de delområden som ska beaktas vid utarbetandet av en handlingsmodell för hantering av cybersäkerhetsrisker och vid fastställandet av behövliga riskhanteringsåtgärder. Listan är en minimilista över de delområden som åtminstone ska tas upp i handlingsmodellen. Aktören kan också genomföra en mer omfattande riskhantering när det bedöms som nödvändigt.
När det gäller riskhanteringsåtgärder bör det beaktas att de lever i tiden, utvecklas och dessutom är teknikrelaterade. Den cybersäkerhetspolitiska miljön förändras också ständigt i takt med att både teknik och bästa praxis i anslutning till cybersäkerheten utvecklas. Aktörerna bör ges handlingsutrymme när det gäller det praktiska genomförandet av riskhanteringen. I riskhanteringsåtgärderna bör man också beakta att metoderna och den teknik som används är inbördes sammanlänkade – t.ex. när det gäller äldre nättekniker kan riskhanteringsåtgärderna av tekniska skäl inte vara lika heltäckande eller sofistikerade som när det gäller nyare nätverksteknik. Aktörerna ska dock i riskhanteringen och riskhanteringsåtgärderna beakta åtminstone de delområden som avses i 2 mom. samt kunna dokumentera och visa hur riskhanteringen genomförs inom delområdena. Specificeringen av delområdena visar alltså aktörerna vilket minimiområde som kravet på riskhantering förutsätter.
Avsikten har varit att samordna de termer som används i momentet med terminologin inom den tekniska branschen så att man med riktlinjer avses principerna för och fastställandet av aktörens allmänna mål, dvs. policyer; med förfaranden avses olika processer och tekniska förfaringssätt (procedures, processes) och med praxis avses funktionssätt (practises). Begreppens innehåll och översättningar är delvis opreciserade, och vid tolkningen av momentet bör man beakta att termerna kan användas på olika sätt i tekniska källor, såsom standarder.
Punkt 1
gäller riktlinjer för hantering av cybersäkerhetsrisker samt bedömning av effektiviteten i fråga om riskhanteringsåtgärderna. Genom denna punkt genomförs artikel 21.2 f och delvis 21.2 a i NIS 2-direktivet.
Med riktlinjer för hantering av cybersäkerhetsrisker avses till exempel planering på högsta nivå i organisationen i syfte att systematiskt identifiera, bedöma och hantera risker som hänför sig till organisationen eller dess verksamhet, ställa upp mål och kontrollera hur målen uppnås. Aktören ska ha en tillgång till handlingsmodell för hantering av cybersäkerhetsrisker genom vilken risker som hänför sig till kommunikationsnät och informationssystem samt deras fysiska miljö regelbundet identifieras, analyseras, utvärderas och hanteras. Vid bedömningen av riktlinjernas och åtgärdernas verkningsfullhet bör man beakta riskhanteringen ska utgöra en kontinuerlig del av organisationens verksamhet, vilket förutsätter att bedömningen av riktlinjernas och åtgärdernas verkningsfullhet inkluderas i kontrollåtgärderna. Det rekommenderas att riktlinjerna och handlingsmodell för hantering av cybersäkerhetsrisker baserar sig på aktuella bästa praxis och standarder inom branschen.
Vid riskhanteringen ska man följa en allriskansats och säkerställa att företagets företagsstyrning och riskhanteringsprocesser beaktar informations- och cybersäkerhetsriskerna. Utgångspunkten för riskhanteringen ska vara att identifiera de behov som hänför sig till konfidentialitet, integritet, tillgänglighet och äkthet. Riskhanteringen bör inriktas på de tjänster, system, processer och personer som är centrala med tanke på funktionerna. Identifieringen har samband med punkt 5 om tillgångsförvaltning. Riskhanteringen förutsätter att man identifierar de hot som riktas mot aktören och bedömer sannolikheten för dem samt deras konsekvenser. Riskhanteringen bör syfta till att hantera riskerna så att sannolikheten för eller effekten av dem minimeras, elimineras eller läggs ut på entreprenad och de risker som kvarstår efter riskhanteringen kan godkännas på motiverade grunder. Riskhanteringens ändamålsenlighet ska regelbundet utvärderas med hjälp av lämpliga indikatorer så att de valda åtgärdernas ändamålsenlighet kan mätas och vid behov förbättras. Bedömningen kan göras exempelvis genom självbedömning eller med hjälp av oberoende tillhandahållare av informationssäkerhetstjänster. I riskhanteringen bör effekterna av riskhanteringsåtgärderna bedömas i förhållande till de hot som riktas mot aktören och de förväntade konsekvenserna av dem.
Punkt 2
gäller riktlinjer för säkerheten i kommunikationsnät och informationssystem. Genom denna punkt genomförs artikel 21.2 a i NIS 2-direktivet. Med riktlinjer som gäller säkerheten i kommunikationsnät och informationssystem avses aktörens syn på informationssäkerhetens mål, principer och genomförande under utrustningens eller systemets hela livscykel. Dessa kan gälla administrativ säkerhet, personal-, maskinvaru-, programvaru-, kommunikationsnät- och datamaterialsäkerhet samt operativ säkerhet och säkerhet för den fysiska miljön. I ISO 27001 används termen ”informationssäkerhetspolicy” för motsvarande riktlinjer. Aktören ska ha exempelvis skriftliga riktlinjer och förfaranden för säkerheten i kommunikationsnät och informationssystem. Om sådana finns ska de stå i rätt proportion till aktörens behov och de ska uppdateras. Dessutom kan man i riskhanteringen sträva efter att aktörens personal känner till de säkerhetsförfaranden som används och förbinder sig att iaktta dem. Vid valet av lämpliga förfaranden kan till exempel de affärsmässiga behoven och identifierade cybersäkerhetsriskerna beaktas.
Punkt 3
gäller säkerhet vid förvärv, utveckling och underhåll av kommunikationsnät och informationssystem samt förfaranden för hantering av sårbarheter och delgivning av information om sårbarheter. Genom denna punkt genomförs artikel 21.2 e i NIS 2-direktivet.
Aktören ska sträva efter att upprätthålla en tillräcklig säkerhetsnivå för kommunikationsnät och informationssystem under hela deras livscykel. Till exempel ska upphandlade system vara tillräckligt säkra, med hänsyn till verksamhetens behov, bland annat i fråga om integritet, tillgänglighet och konfidentialitet. Vid upphandling av system kan man till exempel fästa uppmärksamhet vid deras förmåga att avvärja de vanligaste attackerna. En säker konfiguration av systemen, dvs. inställningarna, kan definieras, dokumenteras och upprätthållas under hela livscykeln, och detta kan särskilt beaktas vid uppdateringar. I fråga om konfigurations- och programuppdateringar kan man exempelvis sträva efter att de dokumenteras, är utformade i enlighet med ändringshanteringsprocesserna och detaljerade samt att de görs i rätt tid med tanke på objektets särdrag och uppdateringarnas kritiska natur. Otillåtna eller skadliga förändringar kan till exempel förhindras. De objekt som är mest kritiska med tanke på säkerheten kan identifieras separat och deras säkerhet tryggas till exempel genom regelbundna inspektioner av processer eller genom tekniska tester. Aktören kan till exempel säkerställa att det över huvud taget är möjligt att på ett säkert sätt konfigurera dessa kommunikationsnät och informationssystem och att det produceras lämpliga säkerhetsuppdateringar för dem. Aktören kan till exempel se till att det för upptäckta sårbarheter finns en rapporteringskanal samt på förhand fastställda förfaranden och praxis för behandling av anmälningar. När det gäller kommunikationsnät ska aktören se till att dess struktur är säker. Till exempel objekt som är kritiska för funktionerna ska identifieras och vid behov skyddas genom uppdaterade tekniska metoder, såsom genom zonindelning. Eventuell skadlig teknisk trafik ska kunna upptäckas och förhindras.
Punkt 4
gäller den övergripande kvaliteten och resiliensen hos den direkta leveranskedjan, leverantörernas och tjänsteleverantörernas produkter och tjänster och de riskhanteringsåtgärder för cybersäkerhet som är inbyggda i dem samt cybersäkerhetspraxis hos leverantörer och tjänsteleverantörer. Genom denna punkt genomförs artikel 21.2 d och 21.3 i NIS 2-direktivet. Aktören ska ha uppdaterad information om alla direkta leverantörer och tjänsteleverantörer som påverkar verksamheten och tillhandahållandet av tjänster. Vid riskhanteringen ska aktören beakta hur störningar i leveranskedjan påverkar dess egen verksamhet samt förbereda sig på leveransstörningar. Aktören ska beakta säkerhetsaspekterna i förhållande till de direkta leverantörerna av utrustning eller tjänster i leveranskedjan. När riskhanteringsåtgärder övervägs ska aktören beakta de sårbarheter som är typiska för till exempel en direkt leverantör eller tjänsteleverantör, den övergripande kvaliteten på de produkter och tjänster som aktören använder och deras motståndskraft mot störningar, de riskhanteringsåtgärder för cybersäkerhet som är inbyggda i produkterna och tjänsterna samt cybersäkerhetspraxis hos leverantörer och tjänsteleverantörer. Dessa kan innehålla olika säkerhetskrav till exempel i fråga om tillgänglighet, kontinuitet och avtal. I fråga om kraven i den föreslagna lagen svarar aktören själv för att den i sin verksamhet använder produkter och tjänster som uppfyller kraven på aktörens riskhantering. För tydlighetens skull konstateras det att det lagstadgade riskhanteringskravet inte gäller underleverantörer, om inte också underleverantören själv är en aktör vars verksamhet omfattas av regleringen. Aktörerna kan vid behov sträva efter att hantera cybersäkerhetsrisken i leveranskedjan genom de avtalsarrangemang som ingås med direkta leverantörer och tjänsteleverantörer.
I enlighet med skäl 85 i NIS 2-direktivet är det med tanke på leveranskedjans stora betydelse särskilt viktigt att aktören hanterar risker som härrör från leveranskedjan och aktörens förhållande till leverantörerna.
I enlighet med artikel 22 i NIS 2-direktivet ska NIS-samarbetsgruppen, Europeiska kommissionen och Enisa i samarbete genomföra riskbedömningar av specifika leveranskedjor. Till den del sådana riskbedömningar har gjorts kan tillsynsmyndigheten genom en föreskrift kräva att aktörerna beaktar resultaten av riskbedömningen.
Punkt 5
gäller tillgångsförvaltning och identifiering av funktioner som är viktiga med tanke på dess säkerhet. Genom denna punkt genomförs artikel 21.2 i) i NIS 2-direktivet. Med tillgångsförvaltning avses de förfaranden och åtgärder genom vilka aktören förvaltar tillgångar i maskinvara, programvara och kunskaper som är väsentliga för verksamheten och cybersäkerheten. Tillgångsförvaltningen är en central metod i hanteringen av cybersäkerhetsrisker. En omsorgsfull tillgångsförvaltning förebygger att risker realiseras och underlättar riskhanteringen. Aktören ska för tillgångsförvaltningen ha regelbundna och dokumenterade förfaranden och anvisningar som kan inbegripa till exempel identifiering av funktioner, processer och information. Med tillgångar avses t.ex. lokaler, maskinvara, programvara, tjänster, personer, immateriella tillgångar och resurser såsom immateriella rättigheter eller IP-adresser. Tillgångar i anknytning till kommunikationsnät och informationssystem kan till exempel identifieras och klassificeras utifrån skyddsbehoven. Aktören kan till exempel föra en uppdaterad förteckning över tillgångarna. Tillgångsförvaltningen ska i princip vara en väsentlig del av hanteringen av förändringar i fråga om personal, externa aktörer och informationssystem samt livscykelhanteringen i fråga om utrustning från det att den tagits i bruk till det att den tas ur bruk på ett säkert sätt.
Punkt 6
gäller personalsäkerheten och utbildningen i cybersäkerhet. Genom denna punkt genomförs NIS 2-direktivets artikel 21.2 i delvis och artikel 21.2 g. Med personalsäkerhet avses förfaranden som säkerställer personalens ansvar och skyldigheter i fråga om it-säkerhet, deras it-säkerhetskompetens samt bakgrundskontroller och hanteringen av nyckelpersonrisker. Dessutom omfattar dessa förfaranden förebyggande av missbruk, vilket bland annat innebär identifiering och undvikande av farliga arbetskombinationer, arbetsrotation samt upphörande av ett anställningsförhållande eller ett avtal. Aktören ska till exempel ha personalrelaterade förfaranden där också externa aktörer, såsom underleverantörer, beaktas. Förfaringssätten kan exempelvis också beakta ansvar och skyldigheter efter det att anställningsförhållandet upphört och arbetsuppgifterna ändrats. Personalen och externa aktörer kan vid behov informeras till exempel om ansvar och skyldigheter i anslutning till säkerheten i deras arbetsuppgifter och tjänster, till exempel i fråga om sekretess. Om arbetsuppgifterna och ansvaren anses kräva särskild tillförlitlighet, kan personen i mån av möjlighet bli föremål för en ändamålsenlig bakgrundskontroll.
Aktören ska se till att personalen har förmåga att agera på ett sätt som motsvarar handlingsmodellen och åtgärderna för hantering av cybersäkerhetsrisker. För att uppnå detta kan personalen exempelvis få utbildning som ökar medvetenheten om cybersäkerhet i allmänhet, kunskaper om aktuella förfaranden och aktuell praxis samt om kända cybersäkerhetsrisker. Genom utbildning eller på något annat motsvarande sätt bör det säkerställas att personalen med hänsyn till arbetsuppgifterna har tillräcklig kompetens i fråga om skydd av kommunikationsnät och informationssystem, identifiering av cybersäkerhetsrisker, riskhanteringspraxis och bedömning av deras konsekvenser för de tjänster som aktören tillhandahåller och att denna kompetens också upprätthålls på en tillräcklig nivå. Bestämmelser om skyldigheten för en aktörs ledning att upprätthålla tillräcklig förtrogenhet med riskhantering inom cybersäkerhet finns i 10 §.
Punkt 7
gäller förfaranden för åtkomsthantering och autentisering. Genom denna punkt genomförs NIS 2-direktivets artikel 21.2 i och j delvis. Med åtkomsthantering och autentisering avses förfaranden som säkerställer identifieringen av användare, utrustning, tillämpningar och system samt genomförandet av åtkomsten i enlighet med kraven på informationssäkerhet. Förfarandena för åtkomsthantering och autentisering ska gälla både fysiska användare, t.ex. personal och externa aktörer, och systemkoder, t.ex. koder som används av maskinvara, programvara, gränssnitt och andra väsentliga resurser. Åtkomsthanteringen ska gälla både åtkomst som kan autentiseras genom ett program och fysisk åtkomst. Förfarandena ska grunda sig på de verksamhetsrelaterade kraven samt på de krav som ställs på datanätverk och informationssystem med beaktande av systemens särdrag.
Aktören kan till exempel i anknytning till åtkomsthanteringen ha definitioner och praxis som övergripande säkerställer en tillförlitlig identifiering och tillåter åtkomst endast till nödvändiga kommunikationsnät och informationssystem, skyddade uppgifter och andra resurser. Aktören kan till exempel ha förfaranden som täcker användarnamnens och åtkomsträttigheternas hela livscykel, och åtkomsträttigheterna ska hanteras i enlighet med dem. Åtkomsträttigheterna och användningen av dem ska övervakas. Åtkomsträttigheter och roller kan exempelvis fortgående dokumenteras och användarna kan ges endast de rättigheter som de behöver för att utföra sina arbetsuppgifter (principen om lägsta behörighet). Aktörerna bör ha förfaranden för hantering av användarkonton med stark behörighet och för huvudanvändarkonton, till exempel så att man strävar efter att begränsa huvudanvändarrättigheterna till ett så litet antal användare som möjligt och så att koderna skyddas med starka metoder. Utövandet av huvudanvändarrättigheter ska övervakas.
De kontrollmetoder och kontrolltekniker som väljs bör grunda sig på kraven på åtkomst till informationen och på kontrollförfarandena. Kontrollmetoderna ska vara tillräckligt säkra för att i möjligaste mån förhindra obehörig användning. Vid behov ska som kontrollmetod användas stark autentisering, multifaktorautentisering (MFA) eller kontinuerlig autentisering, om dessa kan användas.
Punkt 8
gäller riktlinjer och förfaranden för användning av krypteringsmetoder. Genom denna punkt genomförs NIS 2-direktivets artikel 21.2 h samt artikel 21.2 j delvis. Med krypteringsmetoder avses kryptografiska metoder med vilka data omvandlas till ett format som en utomstående inte kan avläsa. Aktören ska fastställa riktlinjer och förfaranden för kryptografi för att vid behov skydda informationens konfidentialitet, äkthet och integritet. Det kan vara nödvändigt att kryptera information t.ex. om den överförs i ett öppet datanät eller förvaras utan tillräckligt fysiskt skydd. Aktören ska då välja en krypteringsteknik vars skyddsnivå är tillräcklig med tanke på den krypterade informationens art, krypteringsklassificering, skyddstid och prestandakrav. När det gäller krypteringsteknik ska man utöver algoritmer, användningssätt och nyckelstyrka också beakta åtkomsten till och säker förvaring, generering och hantering av nycklar. Kraven på krypteringsmetoden ska vara uppdaterade under hela systemets livscykel, så att t.ex. krypteringsalgoritmen kan bytas ut (kryptoagilitet).
Punkt 9
gäller upptäckande och hantering av incidenter i syfte att återställa och upprätthålla säkerheten och driftsäkerheten. Genom denna punkt genomförs artikel 21.2 b i NIS 2-direktivet. Med incident avses enligt 2 § i lagförslaget en händelse som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem. Med incidenthantering avses enligt artikel 6.1.8 i NIS 2-direktivet alla åtgärder och förfaranden som syftar till att förebygga, upptäcka, analysera, begränsa eller reagera på och återhämta sig från en incident. Aktören ska själv svara för ordnandet av incidenthanteringen. Med återställande av säkerheten avses återställande av systemet till ett säkert läge efter en störning. Med upprätthållande av driftsäkerheten avses förfaranden som förbättrar systemets driftsäkerhet samt aktörens förmåga att fungera vid incidenter och att återhämta sig från störningar. För att hantera incidenter ska aktören ha på förhand dokumenterade förfaranden, roller och ansvar för att förebygga, upptäcka, analysera, hantera och rapportera incidenter samt för att återställa läget efter incidenter. För att upptäcka incidenter ska aktören ha rapporteringskanaler till interna och externa aktörer. Aktören ska i princip ha verktyg och processer för att upptäcka och registrera händelserna.
Med tanke på observations- och analysförmågan är det nödvändigt att aktören har tillgång till tillräckliga logguppgifter om t.ex. underhåll, ändringar, användning och fel. Aktören ska exempelvis bedöma relevanta händelser för att utreda om de kan orsaka en incident. Aktören ska ha rutiner för bedömning och vid behov klassificering av incidentens allvarlighetsgrad och konsekvenser. Vid hanteringen av en incident ska det också finnas praxis för att reagera på den samt vid behov för att begränsa och utreda den och eliminera dess konsekvenser. Efter en incident ska man försöka utvärdera orsakerna till den och lära sig av erfarenheterna, så att man i fortsättningen bättre kan förbereda sig på risken för en liknande incident. För betydande incidenter ska det finnas förfaranden, ansvar och kommunikationskanaler för att varna andra aktörer. Incidenthanteringen ska också inbegripa förfaranden för spridning av information så att incidenten inte utsätter aktören eller någon annan organisation för risk. Förfarandena för hantering av incidenter ska upprätthållas och utvecklas under hela livscykeln, och de ska uppdateras till exempel utifrån erfarenheterna.
Punkt 10
gäller säkerhetskopiering, katastrofhantering, krishantering och annan driftskontinuitet och vid behov användning av säkrade reservkommunikationssystem i aktörens verksamhet. Genom denna punkt genomförs NIS 2-direktivets artikel 21.2 c och artikel 21.2 j delvis. Med säkerhetskopiering avses kopiering av uppgifter till en säker plats. Med katastrofhantering avses processer och metoder med vilka systemet kan fås i funktionsdugligt skick t.ex. genom reservarrangemang eller säkerhetskopior. Med driftskontinuitet avses processer och förfaranden med hjälp av vilka organisationen bereder sig på att hantera störningssituationer och fortsätta verksamheten på en på förhand bestämd och godtagbar nivå. Med säkrade reservkommunikationssystem avses kommunikationskanaler som inte är beroende av något annat system och som har tillräcklig funktionssäkerhet och konfidentialitet.
Aktören ska ha dokumenterade förfaranden för driftskontinuitet och återhämtning från störningssituationer. Kontinuiteten kan säkerställas till exempel genom en kontinuitetsplan som skapas på basis av riskhanteringen samt genom en återhämtningsplan. Planerna kan till exempel innehålla de omständigheter under vilka de ska aktiveras samt planer som gäller behövliga roller, resurser, åtgärder och kommunikationskanaler samt behövliga säkrade reservkommunikationssystem. Planerna ska innehålla eller aktören ska på annat sätt planera krishanteringsförfaranden med tanke på åtminstone synnerligen allvarliga incidenter. I enlighet med den övriga riskhanteringen ska planerna uppdateras och utvecklas regelbundet och genomförandet av planerna övas.
När det gäller säkerhetskopiering kan aktören till exempel på basis av riskhanteringen fastställa vilka uppgifter, system och reservsystem som det är nödvändigt att ta säkerhetskopior av. Aktören ska normalt ha praxis för hur ofta säkerhetskopior ska tas, förvaringstiden för säkerhetskopior, skyddet av säkerhetskopior och testningen av återställning i ett läge där det ursprungliga systemet inte är tillgängligt. Förvaringstiden för säkerhetskopior bör bedömas i förhållande till förvaringssyftet och säkerhetskopior ska tas tillräckligt ofta för att funktionerna ska kunna återställas tillräckligt snabbt och med tillräckligt färsk information i händelse av en incident eller kris. Återställningen kan testas regelbundet för att säkerställa att den fungerar. Säkerhetskopior kan t.ex. skyddas så att de inte utsätts för samma hot som det system som säkerställs.
Behovet av säkrade reservkommunikationssystem kan till exempel grunda sig på att det i riskbedömningen har konstaterats vara nödvändigt att säkra kommunikationskanalerna också när vanliga system (t.ex. telefon, e-post, snabbmeddelanden) inte finns att tillgå. Om behov föreligger, kan aktören fastställa exempelvis vilka reservkommunikationssystem som ska användas och behovet av dem samt sättet att ta i bruk dem.
Punkt 11
gäller grundläggande praxis för informationssäkerhet, dvs. cyberhygien för att säkerställa verksamheten samt säkerheten i datakommunikationen, maskinvaran, programvaran och datamaterialet. Genom denna punkt genomförs delvis artikel 21.2 g i NIS 2-direktivet. Aktören ska skydda sitt kommunikationsnät och sina informationssystem genom grundläggande praxis för informationssäkerhet. Aktören ska se till att behövliga grundläggande åtgärder för informationssäkerhet tillämpas och att arbetstagarna följer dem. Nivån på denna informationssäkerhets- eller cyberhygienpraxis ska dimensioneras så att den är tillräcklig med hänsyn till hur kritiska funktionerna är. De valda åtgärderna ska bygga på allmän god praxis och riskbedömning.
Med informationssäkerhets- eller cyberhygienpraxis avses allmänna goda grundläggande informationssäkerhetsåtgärder som säkerställer en säker grundläggande användning av system, program och tjänster. Det innebär tekniska och andra åtgärder på basnivå för att säkerställa säkerheten i de objekt som beskrivs i punkten. Cyberhygienpraxis kan bland annat omfatta säkerhetsstrukturen i kommunikationsnätet, upptäckt och förhindrande av skadlig trafik, spårbarhet för och övervakning av funktioner, säker konfiguration av, dvs. fastställande av inställningar för, maskinvara och programvara, uppdateringar av programvara, heltäckande och tillförlitlig identifiering samt förbättrande av användarnas kompetens och medvetenhet. Grundläggande praxis för informationssäkerhet eller cyberhygien kan anses omfatta till exempel principen om noll förtroende (zero-trust), aktuella programuppdateringar, säker konfiguration av maskinvara och programvara, nätsegmentering, identitetshantering och åtkomsthantering samt förbättrande av användarnas kompetens och vid behov införande av teknik som förbättrar säkerheten i kommunikationsnät och informationssystem. Punkten överlappar delvis andra punkter i fråga om de omständigheter som förutsätts, men för tydlighets skull och på grund av dess betydelse anges den också separat.
Punkt 12
gäller åtgärder för att säkerställa den fysiska miljön och säkerheten i lokalerna samt nödvändiga resurser. Genom denna punkt genomförs inledningsfrasen i artikel 21.2 i NIS 2-direktivet när det gäller åtgärder för att skydda den fysiska miljön för kommunikationsnät och informationssystem. Enligt skäl 79 i ingressen till NIS 2-direktivet ska dessa åtgärder vara förenliga med CER-direktivet. Artikel 13 i CER-direktivet gäller kritiska aktörers åtgärder för att säkerställa motståndskraft mot störningar. I artikeln föreskrivs bland annat om fysiskt skydd av lokaler, till exempel stängsel, barriärer, detektionsutrustning och passerkontroll samt återhämtning från incidenter, med hänsyn till åtgärder identifiering av alternativa försörjningskedjor.
Med fysisk säkerhet avses fysiskt och tekniskt skydd som skyddar system, lokaler, nät och andra resurser mot obehörig åtkomst samt andra skador och störningar. Med nödvändiga resurser avses identifierade stödfunktioner, stödtjänster och stödsystem som är kritiska med tanke på verksamheten och vars tillgänglighet ska säkerställas. Aktören ska identifiera faktorer i den fysiska miljön vars säkerhet är viktig med tanke på kommunikationsnätens och informationssystemens funktion och skydda dem mot effekterna och störningarna av hot som kan påverka verksamheten. Aktören ska också beakta fysiska miljöer som påverkar kommunikationsnät och informationssystem. Dessa kan vara mycket olika och till exempel geografiskt omfattande eller begränsade. Fysiska hot är miljöfaktorer och illvilliga aktörer. Kommunikationsnäten och informationssystemen kan exempelvis övervakas och ska skyddas mot obehörig fysisk åtkomst, skada och störning. Dessutom måste man skydda sig mot naturrelaterade och sociala händelser, såsom eldsvådor, översvämningar och oroligheter. Aktören ska förbereda sig på störningar i de nödvändiga resurserna, såsom eldistributionen, datakommunikationsförbindelserna och kylningen, och förhindra att kommunikationsnät och informationssystem förstörs eller skadas eller att aktörens kritiska funktioner avbryts på grund av brist på nödvändiga resurser eller på grund av störningar.
I det föreslagna
3 mom.
föreskrivs det om nivån på proportionaliteten hos de åtgärder som aktören förutsätts vidta. Åtgärderna för hantering av cybersäkerhetsrisker ska stå i rätt proportion till risken, dvs. till sannolikheten för skadliga effekter och följderna av att risken realiseras. I momentet föreskrivs det om de grunder enligt vilka aktören kan lägga sina riskhanteringsåtgärder på rätt nivå.
Åtgärderna ska ställas i relation till verksamhetens art och omfattning, eftersom verksamhetens art och omfattning står i direkt samband både med aktörens resurser för att avvärja cyberhot och med betydelsen av de tjänster aktören erbjuder med tanke på samhällets funktioner. Åtgärderna ska ställas i relation till de direkta konsekvenser som rimligtvis kan förutses följa av att ett förutsett hot realiseras. Konsekvenserna ska bedömas särskilt med tanke på viktiga samhällsfunktioner, och ju större konsekvenser genomförandet av hotet kan bedömas ha ur samhällets eller ekonomins synvinkel, desto viktigare hanteringsåtgärder bör vidtas. Konsekvenserna ska således bedömas inte bara för aktören själv utan också för dem som använder eller är beroende av aktörens tjänster. Åtgärderna ska också stå i proportion till aktörens riskexponering i fråga om kommunikationsnät och informationssystem. Vissa tekniska lösningar kan vara förknippade med kända hot mot informationssäkerheten, och dessutom inverkar arten av aktörens verksamhet eller aktörens roll på hur lockande det är för en illvillig aktör att inrikta sig på verksamheten. Åtgärderna ska också ställas i relation till sannolikheten för att en incident inträffar och hur allvarlig den är, vilket sammanhänger med helhetsbedömningen av hotets art och natur och riskdefinitionen. Dessutom ska åtgärderna med beaktande av den senaste tidens utveckling ställas i relation till aktuella tekniska möjligheter att avvärja identifierade hot. Med den senaste utvecklingen avses i synnerhet utvecklingen av tekniska hanteringsåtgärder och riskhanteringsmetoder samt utvecklingen av kända riskhanteringsmetoder till exempel i fråga om kända hottyper, hotande aktörer, angreppssätt och ny teknik.
Med stöd av paragrafens
4 mom.
kan tillsynsmyndigheten meddela tekniska föreskrifter som preciserar riskhanteringsskyldigheten och som gäller 1) sektorsspecifika särdrag som ska beaktas i handlingsmodellen för hantering av cybersäkerhetsrisker och i delområdena för riskhantering samt i förfarandena för riskhantering och hantering av informationssäkerheten i kommunikationsnät och informationssystem inom sektorn. Dessutom kan tillsynsmyndigheten meddela tekniska föreskrifter som preciserar riskhanteringsskyldigheten om beaktandet av resultaten av de på unionsnivå samordnade riskbedömningarna av kritiska leveranskedjor i den sektorsspecifika riskhanteringen. På unionsnivå samordnade riskbedömningar av kritiska leveranskedjor avser riskbedömning enligt artikel 22 i NIS 2-direktivet, vilket med stöd av artikel 21.3 i NIS 2-direktivet ska beaktas av medlemsstaten som en del av riskhanteringen.
Myndighetens bemyndigande att meddela föreskrifter gäller precisering av riskhanteringsskyldigheten i fråga om de omständigheter som avses i momentet. Föreskrifterna kan dock gälla endast tekniska omständigheter, dvs. de får inte utvidga skyldigheterna enligt 9 §. Syftet med bemyndigandet att meddela föreskrifter är att precisera beaktandet av sektorsspecifika särdrag i riskhanteringsskyldigheten.
Utöver bemyndigandet att meddela föreskrifter kan tillsynsmyndigheten givetvis också ge andra anvisningar eller rekommendationer till exempel om hantering av cybersäkerhetsrisker, kontrollåtgärder och god praxis. Dessutom kan Transport- och kommunikationsverkets Cybersäkerhetscenter utfärda sektorsöverskridande anvisningar eller rekommendationer till exempel om åtgärder för hantering av cybersäkerhetsrisker och god praxis, vilka kan utnyttjas både av tillsynsmyndigheterna och av föremålen för skyldigheterna. Cybersäkerhetscentret vid Transport- och kommunikationsverket kan också i den uppgift som avses i 18 § främja samordningen av anvisningar och rekommendationer om riskhanteringsåtgärder mellan tillsynsmyndigheterna.
Med stöd av
5 mom.
ska handlingsmodellen för riskhantering och hanteringsåtgärderna dessutom iaktta de genomförandeakter som kommissionen antar med stöd av artikel 21.5 i NIS 2-direktivet.
Kommissionen ska med stöd av den artikeln senast den 17 oktober 2024 anta genomförandeakter för att fastställa närmare tekniska och metodologiska specifikationer för riskhanteringsåtgärder samt vid behov sektorvisa specifikationer med avseende på leverantörer av DNS-tjänster, registreringsenheter för toppdomäner (enligt lagförslaget: den som förvaltar ett toppdomänregister), leverantörer av molntjänster, leverantörer av datacentraltjänster, leverantörer av nätverk för leverans av innehåll, leverantörer av utlokaliserade driftstjänster, leverantörer av utlokaliserade säkerhetstjänster, leverantörer av marknadsplatser online, sökmotorer och för plattformar för sociala nätverkstjänster samt kvalificerade tillhandahållare av betrodda tjänster.
Dessutom får kommissionen med stöd av artikel 21.5 i NIS 2-direktivet anta genomförandeakter för mer detaljerade sektorsvisa krav som fastställer tekniska krav och metodologiska krav på riskhanteringsåtgärder samt vid behov sektorsspecifika krav med avseende på andra aktörer än de som avses ovan.
De genomförandeakter som kommissionen antar med stöd av artikel 21.5 har företräde i förhållande till tillsynsmyndighetens föreskrifter och de anvisningar som Transport- och kommunikationsverket meddelat med stöd av 5 mom. Till den del kommissionen har utövat sina befogenheter och antagit genomförandeakter som preciserar NIS 2-direktivet ska myndigheterna beakta dessa vid utarbetandet av föreskrifter och anvisningar och se till att de föreskrifter som de utfärdar och de anvisningar som de meddelar är anpassade till kommissionens genomförandeakter.
10 §. Ledningens ansvar
. Aktörens högsta ledning ska svara för genomförandet av och tillsynen över hanteringen av cybersäkerhetsrisker i aktörens kommunikationsnät och informationssystem. Ansvaret innebär ett ansvar i sista hand för att ordna riskhanteringen och avsätta lämpliga resurser för den samt att övervaka dess verksamhet. Aktörens ledning godkänner handlingsmodellen för hantering av cybersäkerhetrisker samt övervakar genomförandet av riskhanteringen, resursfördelningen, åtgärderna, riskbedömningarnas aktualitet och åtgärdernas genomslag. Aktörens ledning ska också ha tillräcklig och aktuell förtrogenhet med hantering av cybersäkerhetsrisker, vilket förutsätter förtrogenhet antingen genom utbildning eller på något annat motsvarande sätt med regelbundna intervaller. Som en del av de hanteringsåtgärder som avses i 9 § sörjer ledningen också för att personalen får cybersäkerhetsutbildning.
Med ledning avses en aktörs styrelse, förvaltningsråd, verkställande direktör eller någon annan i motsvarande ställning som faktiskt leder aktörens verksamhet. En sådan ställning kan till exempel innehas av en bolagsman i ett öppet bolag, en ansvarig bolagsman i ett kommanditbolag, en personmedlem i en europeisk ekonomisk intressegruppering eller en enskild näringsidkare.
Med ledningens ansvar avses ledningens ansvar för ordnandet av genomförandet av och tillsynen över riskhanteringen inom cybersäkerheten hos aktören. Ledningens försummelse av ansvaret kan leda till att aktören påförs en administrativ påföljd enligt denna lag. Hos en väsentlig aktör kan en allvarlig och upprepad försummelse av ledningens ansvar också leda till ett sådant beslut av tillsynsmyndigheten som avses i 4 kap. och som förbjuder en person att för viss tid sköta uppgifter som avses i 10 §. För tydlighetens skull konstateras det att det föreskrivs särskilt om skadeståndsansvar för bolagets ledning.
Genom förslaget genomförs artikel 20.1 och 20.2 i NIS 2-direktivet.
11 §.Incidentanmälningar till myndigheten
. I paragrafen föreskrivs det om aktörernas skyldighet att underrätta tillsynsmyndigheten om en betydande incident. De föreslagna 11–13 § genomför artikel 23.1–23.4 i NIS 2-direktivet. Anmälningsskyldigheten gäller endast betydande incidenter.
Med betydande incident avses en incident som har orsakat eller kan orsaka allvarliga driftsstörningar för tjänsterna eller betydande ekonomiska förluster för den berörda aktören. Med betydande incident avses också en incident som har påverkat eller kan påverka andra fysiska eller juridiska personer genom att vålla betydande materiell eller immateriell skada. En förutsättning för en betydande incident är alltså en allvarlig driftsstörning för tjänsten eller en betydande ekonomisk förlust för den berörda aktören eller en betydande materiell eller immateriell skada som incidenten orsakar eller kan orsaka genom påverkan på andra fysiska eller juridiska personer. Begreppet incident definieras i 2 § 11 punkten i lagförslaget som en händelse som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem. Tröskeln för vad som är en betydande incident bör tolkas på samma sätt som i artikel 23.3 och skäl 101 i NIS 2-direktivet.
Om en aktör upptäcker en händelse som uppfyller tröskeln för en betydande incident i någon annans verksamhet än sin egen, t.ex. i en direkt underentreprenörs, systemleverantörs eller en använd molntjänsts verksamhet, ska aktören rapportera händelsen endast om den för aktörens egen del är en händelse som överskrider tröskeln för en betydande incident. Aktören ska i sin inledande bedömning av hur betydande incidenten är ta hänsyn åtminstone till de drabbade nätverks- och informationssystemen, särskilt deras betydelse för tillhandahållandet av aktörens tjänster, allvaret i och de tekniska egenskaperna hos cyberhotet och eventuella underliggande sårbarheter som utnyttjas, samt aktörens erfarenhet av liknande incidenter. Indikatorer såsom i vilken utsträckning tjänstens funktion påverkas, hur länge incidenten pågår eller hur många tjänstemottagare som drabbas kan spela en viktig roll när man fastställer om driftsstörningen är allvarlig. Tröskeln för en betydande incident bör tolkas i enlighet med artikel 23.3 i NIS 2-direktivet.
Anmälningsskyldigheten ska gälla i tre steg, dvs. aktören ska inom 24 timmar från det att en händelse upptäcktes lämna en första anmälan till tillsynsmyndigheten och inom 72 timmar från det att en avvikelse upptäcktes lämna en uppföljande anmälan. När incidenten har upphört ska aktören lämna tillsynsmyndigheten den slutrapport som avses i 13 §. Syftet med anmälningsskyldigheten i tre steg är å ena sidan att säkerställa snabb rapportering av händelser och skapande av en uppdaterad lägesbild och å andra sidan att möjliggöra att aktörens resurser i första hand riktas till funktioner i anslutning till incidenthanteringen. Aktören kan göra den första anmälan och den uppföljande anmälan på en och samma gång, om aktören inom tidsfristen för den första anmälan, dvs. utan dröjsmål och senast inom 24 timmar från det att incidenten upptäckte, har de uppgifter som förutsätts i båda anmälningarna.
Den första anmälan ska göras utan dröjsmål och inom 24 timmar från det att incidenten upptäcktes. Tidsfristen börjar löpa när aktören har fått kännedom om incidenten, dvs. upptäckt den. Avgörande är alltså inte när incidenten de facto har börjat, utan när aktören observerat den. Tidsfristen kan börja utanför normal arbetstid, om aktören har jourverksamhet eller på något annat sätt förmåga att upptäcka incidenter utanför normal arbetstid. Av betydelse vid fastställande av tidsfristen är endast att incidenten upptäckts, men inte av vem, hur eller i vilken del av aktörens verksamhet observationen görs. Den första anmälan ska åtminstone innehålla uppgift om att en betydande incident har upptäckts, en preliminär bedömning av huruvida den betydande incidenten misstänks ha orsakats av ett brott eller av andra olagliga eller avsiktligt skadliga handlingar samt en preliminär bedömning av huruvida den observerade betydande incidenten kan ha verkningar för andra EU-medlemsstater och sannolikheten för sådana gränsöverskridande verkningar. Den första anmälan ska också innehålla andra uppgifter som gör det möjligt för den behöriga myndigheten att fastställa incidentens eventuella gränsöverskridande verkningar.
Den uppföljande anmälan ska göras utan dröjsmål och inom 24 timmar från det att incidenten upptäcktes. I den uppföljande anmälan ska aktören lägga fram en preliminär bedömning av den betydande incidenten, dess allvarlighetsgrad och verkningar samt tekniska angreppsindikatorer (Indicator of Compromise, IOC), om sådana finns tillgängliga. Angreppsindikatorerna kan omfatta förmedlingsuppgifter. Dessutom ska aktören uppdatera uppgifterna i den första anmälan, om det har skett ändringar i eller preciseringar av dem.
Med stöd av 5 mom. kan tillsynsmyndigheten inom sitt ansvarsområde meddela närmare tekniska föreskrifter för att precisera typen av information i och det tekniska formatet och förfarandet för anmälningar, underrättelser, information eller rapporter som lämnas med stöd av 11–15 §. Det är fråga om behörighet att meddela sektorsspecifika, tekniska och preciserande föreskrifter. Enligt artikel 23.11 i NIS 2-direktivet får kommissionen anta genomförandeakter som närmare anger typen av information i och formatet och förfarandet för underrättelser som avses i 11–13 och 15 § och underrättelser som ska lämnas med stöd av 14 §.
Enligt
6 mom.
ska, med avvikelse från tidsfristen i 2 mom. och på det sätt som förutsätts i artikel 23.4 i NIS 2-direktivet, en tillhandahållare av betrodda tjänster göra en uppföljande anmälan inom 24 timmar från det att den betydande incidenten upptäcktes.
Med stöd av
7 mom.
avses med betydande incident, utöver vad som föreskrivs i 1 mom., ett sådant fall som specificeras i Europeiska kommissionens genomförandeakt som antagits med stöd av artikel 23.11 i NIS 2-direktivet och där incidenten anses vara betydande.
Med stöd av artikel 23.11 i NIS 2-direktivet ska kommissionen senast den 17 oktober 2024, med avseende på leverantörer av DNS-tjänster, registreringsenheter för toppdomäner (enligt lagförslaget: den som förvaltar ett toppdomänregister), leverantörer av molntjänster, leverantörer av datacentraltjänster, leverantörer av nätverk för leverans av innehåll, leverantörer av utlokaliserade driftstjänster, leverantörer av utlokaliserade säkerhetstjänster samt leverantörer av marknadsplatser online, sökmotorer eller av plattformar för sociala nätverkstjänster, anta genomförandeakter som närmare anger i vilka fall en incident ska anses vara betydande.
Kommissionen får vidare enligt samma artikel dessutom anta motsvarande genomförandeakter med avseende på andra väsentliga och viktiga aktörer.
12 §.Delrapport om incident
. I paragrafen föreskrivs det om aktörens skyldighet att lämna tillsynsmyndigheten ytterligare information eller en delrapport om statusuppdateringar som gäller en betydande incident. Utöver den första och den uppföljande anmälan ska aktören på begäran av tillsynsmyndigheten lämna ytterligare information eller en delrapport om statusuppdateringar som gäller incidenten och om hur hanteringen framskrider. Om den betydande incidenten är långvarig, dvs. om den eller dess verkningar inte har upphört inom en månad från det att en uppföljande anmälan lämnades in, varvid en slutrapport skulle ha lämnats för andra än långvariga incidenter, ska aktören på eget initiativ lämna tillsynsmyndigheten en delrapport om hur hanteringen av incidenten framskrider. Delrapporten ska lämnas på eget initiativ senast inom en månad efter det att den uppföljande anmälan lämnades in, om behandlingen av incidenten inte har avslutats och en slutrapport därför inte kan lämnas in. Syftet med delrapporten är att beskriva hur incidenthanteringen framskrider, incidentens verkningar och andra väsentliga faktorer som hänför sig till konsekvenserna av händelsen samt ändringar i dessa uppgifter. Dessutom kan delrapporten innehålla uppdateringar av uppgifterna i den första anmälan och den uppföljande anmälan. Aktören ska på begäran av tillsynsmyndigheten lämna ytterligare information eller en delrapport om statusuppdateringar som gäller incidenten och om hur behandlingen framskrider.
13 §.Slutrapport om incident
. Enligt
1 mom.
ska aktören lämna tillsynsmyndigheten en slutrapport om en betydande incident när hanteringen av incidenten har avslutats. Slutrapporten ska lämnas in senast en månad efter det att den uppföljande anmälan lämnades in. Om det är fråga om en långvarig incident som har behandlats mer än en månad från det att den uppföljande anmälan lämnades in, ska aktören i stället för slutrapporten lämna en i 12 § avsedd delrapport om statusuppdateringar som gäller incidenten och om hur hanteringen framskrider. En slutrapport om en långvarig incident ska lämnas in senast en månad efter det att hanteringen av incidenten avslutades. Att slutrapporten lämnats begränsar inte aktörens möjligheter att senare komplettera eller korrigera uppgifterna i den, om aktörens information om eller förståelse av situationen kompletteras efter det att slutrapporten har lämnats in.
I
2 mom.
föreskrivs det om slutrapportens minimiinnehåll. Syftet med slutrapporten är att för aktören själv och tillsynsmyndigheten klarlägga det hot eller den orsak som sannolikt har utlöst incidenten samt ge en beskrivning av incidentens art, allvarlighetsgrad och konsekvenser samt vilka åtgärder som vidtagits för begränsa incidentens negativa verkningar. Dessutom ska slutrapporten innehålla en beskrivning av de gränsöverskridande konsekvenserna av den betydande incidenten, om den medförde sådana konsekvenser. Syftet med slutrapporten är att för aktören förtydliga dess erfarenheter och iakttagelser om orsakerna till, konsekvenserna av och hanteringen av en incident och därigenom genom efterhandsutvärdering av incidenten i framtiden förbättra motståndskraften mot cyberstörningar och cyberattacker både hos den aktör som varit föremål för incidenten och hos andra aktörer. Slutrapporten erbjuder ett sätt att få kännedom om orsakerna till och följderna av incidenten samt att få goda lärdomar av incidenten så att motsvarande betydande incidenter kan förebyggas. Syftet med slutrapporten är inte att utreda vem som är skyldig eller att rikta påföljder eller andra sanktioner mot aktören, utan att främja en god säkerhetskultur för att höja nivån på cybersäkerheten i samhället.
14 §.Rapportering om incidenter och cyberhot till andra än myndigheter.
Enligt
1 mom.
ska aktörerna utan dröjsmål underrätta de mottagare av sina tjänster som kan påverkas av en betydande incident. Dessutom ska aktörerna i enlighet med
2 mom.
utan dröjsmål underrätta de tjänstemottagare som kan påverkas av ett betydande cyberhot. Aktören ska informera tjänstemottagarna om förekomsten av ett cyberhot och om alla åtgärder eller korrigerande insatser som tjänstemottagarna kan vidta för att hantera hotet eller minska de risker som det innebär. Den underrättelse som avses i det föreslagna 2 mom. påverkar dock inte aktörens skyldighet att vidta lämpliga och direkta åtgärder för att förebygga eller avhjälpa hot och återställa tjänstens normala säkerhetsnivå. Sådan information om betydande cyberhot ska tillhandahållas tjänstemottagarna kostnadsfritt och vara formulerad på ett lättbegripligt sätt.
Med betydande cyberhot avses ett i 2 § definierat cyberhot som på basis av sina tekniska egenskaper kan antas allvarligt påverka en aktörs kommunikationsnät och informationssystem eller användare av en aktörs tjänster genom att orsaka betydande materiell eller immateriell skada.
De underrättelser som avses i 1 och 2 mom. kan göras på ett allmänt sätt eller annars på ett sätt som aktören allmänt använder för att informera tjänstemottagarna. Mottagaren av en tjänst ska ha faktisk möjlighet att få information om den olägenhet som en betydande incident orsakar för tjänsten och om de åtgärder han eller hon kan vidta för att hantera hotet. Särskilt när det finns ett stort antal tjänstemottagare, som till exempel inom vatten- och avfallshantering, kan underrättelsen ges via en webbplats eller genom allmän information.
Med stöd av 3 mom. kan tillsynsmyndigheten genom ett beslut ålägga aktören att informera om en betydande incident eller själv informera om saken, om det ligger i allmänt intresse att det informeras om saken. Innan det fattas ett förvaltningsbeslut som ålägger aktören att informera om incidenten ska aktören höras på det sätt som föreskrivs i 34 § i förvaltningslagen. I 34 § 2 mom. i förvaltningslagen föreskrivs det om avgörande av ett ärende utan att en part hörs.
Genom den föreslagna bestämmelsen genomförs artikel 23.1, 23.2 och 23.7 i NIS 2-direktivet.
15 §.Frivillig underrättelse.
I paragrafen föreskrivs det om möjligheten till frivillig underrättelse om andra än betydande incidenter, cyberhot och tillbud. Aktörer som omfattas av lagens tillämpningsområde uppmuntras att göra frivilliga anmälningar om cyberhot för att förhindra att hoten realiseras som incidenter. För att främja cybersäkerheten är det dock viktigt att också aktörer eller privatpersoner som inte omfattas av tillämpningsområdet för den föreslagna lagen frivilligt anmäler incidenter, cyberhot och tillbud.
Syftet med den anmälningsskyldighet som åläggs aktörerna är inte att förhindra frivillig underrättelse. Frivillig underrättelse kan göras också på något annat sätt än vad som föreskrivs i förslaget eller om andra saker än de som nämns i förslaget. För genomförandet av NIS 2-direktivet är det dock nödvändigt att på lagnivå ta in en bestämmelse om vissa frivilliga anmälningar som tillsynsmyndigheten åtminstone ska ta emot. Tillsynsmyndigheten ska reagera på dessa anmälningar på samma sätt som på en anmälan som en aktör som avses i denna lag är skyldig att göra.
I paragrafen föreskrivs det också om tillsynsmyndighetens skyldighet att allmänt inom sitt ansvarsområde ta emot frivilliga incidentanmälningar om betydande incidenter, cyberhot och tillbud. Frivilliga anmälningar ska tas emot också från andra aktörer än sådana som omfattas av de riskhanterings- och rapporteringsskyldigheter som avses i NIS 2-direktivet. Tillsynsmyndigheten ska behandla frivilliga incidentanmälningar i enlighet med förfarandet i 16 och 17 §. Tillsynsmyndigheten kan prioritera behandlingen av obligatoriska anmälningar framför behandlingen av frivilliga anmälningar.
Syftet med bestämmelsen är inte att frivillig anmälan ska begränsas endast till situationer enligt bestämmelsen eller till ett förfarande enligt bestämmelsen. För genomförandet av NIS 2-direktivet är det fråga om en minimibestämmelse som fastställer tillsynsmyndighetens skyldighet att ta emot åtminstone de angivna anmälningarna. Frivilliga anmälningar om cyberstörningar, cyberhot, tillbud och andra iakttagelser som är väsentliga för upprätthållandet av cybersäkerheten kan i fortsättningen göras till myndigheten också på något annat sätt än det som beskrivs i bestämmelsen.
På aktörer som frivilligt rapporterar betydande incidenter, cyberhot och tillbud och som inte omfattas av riskhanterings- och rapporteringsskyldigheterna enligt den föreslagna lagen, tillämpas inte lagen till övriga delar på grund av den frivilliga rapporteringen.
Begreppen incident och cyberhot definieras i 2 §. Med tillbud avses liksom i artikel 6.5 i NIS 2-direktivet en händelse som kunde ha undergrävt tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem, men som framgångsrikt hindrades från att utvecklas eller som av någon slumpmässig orsak inte uppstod.
Tillsynsmyndigheten ska också underrätta den gemensamma kontaktpunkt som avses i 18 § om anmälningar som grundar sig på frivillighet och som har lämnats till den.
Genom den föreslagna bestämmelsen genomförs delvis artikel 30 i NIS 2-direktivet.
16 §.Mottagande av incidentanmälan.
I
1 mom.
föreskrivs det om tillsynsmyndighetens skyldighet att svara på en incidentanmälan. Skyldigheten att svara gäller både sådana anmälningar som avses i 11 § och sådana frivilliga anmälningar som avses i 15 §.
Tillsynsmyndigheten ska efter att ha fått en incidentanmälan enligt 11 eller 15 § utan dröjsmål svara den som lämnat incidentanmälan. Svaret ska om möjligt ges inom 24 timmar, dock inom ramen för tjänstetiderna. Av tillsynsmyndigheten förutsätts alltså inte till exempel beredskap att dejourera under veckoslut, nattetid eller på helgdag som infaller på en vardag. Svaret ska innehålla initial återkoppling om den betydande incidenten samt anvisningar om hur den ska anmälas till förundersökningsmyndigheten, om brott misstänks i ärendet. Med initial återkoppling avses tillsynsmyndighetens syn på incidentens betydelse och andra omständigheter som behövs för att hantera incidenten. Tillsynsmyndigheten kan i sitt svar också ta med andra omständigheter som den anser behövliga, såsom allmänna anvisningar eller råd om åtgärder för att lindra verkningarna.
Med stöd av 2 mom. får tillsynsmyndigheten prioritera besvarandet av obligatoriska anmälningar och behandlingen av dem i förhållande till frivilliga underrättelser. Det ska vara möjligt att prioritera behandlingen av anmälningar till exempel när antalet frivilliga anmälningar är så stort i förhållande till tillsynsmyndighetens resurser att behandlingen av de obligatoriska anmälningarna fördröjs eller äventyras. Tillsynsmyndigheten och CSIRT-enheten ska prioritera behandlingen av obligatoriska anmälningar för att minimera de skadliga konsekvenser som betydande incidenter medför.
Genom den föreslagna bestämmelsen genomförs artiklarna 23.5 och 30.2 i NIS 2-direktivet.
17 §.Hantering av incidentanmälningar.
I paragrafen föreskrivs det om behandlingen av incidentanmälningar, det vill säga vilka åtgärder tillsynsmyndigheten ska vidta med anledning av en incidentanmälan utöver den skyldighet att svara som föreskrivs i 16 §.
Enligt paragrafens
1 mom.
ska tillsynsmyndigheten lämna de anmälningar och rapporter som avses i 11–13 § och 15 § till CSIRT-enheten, så att enheten på begäran av en aktör kan ge kompletterande vägledning eller operativa råd i samarbete med tillsynsmyndigheten. CSIRT-enheten ska på begäran av en aktör ge vägledning eller operativa råd om begränsande åtgärder för att minimera de negativa verkningarna. Vid behov kan anvisningar eller råd också ges i samarbete mellan tillsynsmyndigheten och CSIRT-enheten. När en anmälan kommit in till tillsynsmyndigheten ska den omedelbart lämnas vidare till CSIRT-enheten, så att denna kan ge vägledning eller operativa tekniska råd utifrån det som aktören begärt. Anmälningar som görs via den centraliserade rapporteringskanalen överförs i praktiken automatiskt till CSIRT-enheten, vilket innebär att tillsynsmyndigheten inte behöver förmedla dem till CSIRT-enheten separat.
Enligt
2 mom.
ska tillsynsmyndigheten informera dataombudsmannen om upptäckten av en incident som har lett till en sådan kränkning av personuppgiftsskyddet som avses i artikel 33 i den allmänna dataskyddsförordningen och som enligt den förordningen ska anmälas till den behöriga myndighet som övervakar skyddet av personuppgifter. Anmälan ska göras till dataombudsmannen om en omständighet som upptäckts i samband med tillsynen i Finland, även om den behöriga tillsynsmyndigheten med stöd av den allmänna dataskyddsförordningen är etablerad i en annan EU-medlemsstat. Dataombudsmannen överväger med stöd av den allmänna dataskyddsförordningen och dataskyddslagen de åtgärder som behövs i situationen. Tillsynsmyndighetens skyldighet att informera dataombudsmannen om saken påverkar dock inte aktörernas skyldigheter, och den uppfyller således inte exempelvis den personuppgiftsansvariges skyldighet att anmäla en personuppgiftsincident.
Enligt
3 mom.
är tillsynsmyndigheten skyldig att underrätta polisen om att en betydande incident upptäcks, om incidenten misstänks bero på ett brott för vilket det föreskrivna maximistraffet är fängelse i minst tre år. Utgångspunkten är att aktören är fri att själv besluta om ett misstänkt brott ska anmälas till polisen, såvida misstanken inte gäller en gärning som avses i 15 kap. 10 § i strafflagen. Om det vid en betydande incident finns skäl att misstänka ett brott, ska tillsynsmyndigheten hänvisa aktören att vid behov göra en brottsanmälan. Till den del det är fråga om ett brott som avses i 15 kap. 10 § i strafflagen påverkar det föreslagna momentet dock inte skyldigheten att anmäla brottet till den behöriga myndigheten (polisen). När det är fråga om ett allvarligt brott, dvs. när det föreligger misstanke om ett brott som når den tröskel som avses i momentet, är tillsynsmyndigheten dock skyldig att underrätta polisen om misstanken.
Brott som avses i paragrafen är till exempel grov dataskadegörelse enligt 35 kap. 3 b §, grov kränkning av kommunikationshemlighet enligt 38 kap. 4 §, grovt störande av post- och teletrafik enligt 38 kap. 6 §, grov systemstörning enligt 38 kap. 7 b § och grovt dataintrång enligt 38 kap. 8 a § i strafflagen. Till de brott som avses i paragrafen hör också till exempel landsförräderibrott enligt 12 kap. 1–7 § och 9 § i strafflagen.
Enligt
4 mom.
ska tillsynsmyndigheten, om en betydande incident påverkar andra EU-medlemsstater eller andra sektorer, informera den gemensamma kontaktpunkten om den betydande incidenten och sända anmälningar, rapporter och annat om den till den gemensamma kontaktpunkten. Bestämmelser om den gemensamma kontaktpunkten finns i 18 §.
Med stöd av paragrafens
5 mom.
ska den gemensamma kontaktpunkten när det inträffar en betydande incident utan onödigt dröjsmål underrätta Europeiska unionens cybersäkerhetsbyrå och de medlemsstater som berörs av incidenten. Informationen till medlemsstaterna ska ske via den gemensamma kontaktpunkten för varje medlemsstat som utsetts enligt NIS 2-direktivet. Den gemensamma kontaktpunkten ska i detta syfte ha rätt att lämna information om incidentanmälningar och delrapporter och slutrapporter till den gemensamma kontaktpunkten i en annan EU-medlemsstat och till Enisa. Den gemensamma kontaktpunkten ska särskilt förse de övriga medlemsstaterna och Enisa med information som gör det möjligt att fastställa incidentens verkningar i en annan medlemsstat och de gränsöverskridande verkningarna på unionsnivå. Den gemensamma kontaktpunkten ska beakta konfidentialiteten i fråga om de uppgifter som rör aktören, säkerhets- och affärsintressen samt undvika onödigt äventyrande av dessa intressen och onödigt utlämnande av uppgifter. Den gemensamma kontaktpunktens anmälningsskyldighet omfattar med stöd av 4 § 7 mom. inte utlämnande av uppgifter vars utlämnande skulle strida mot Finlands centrala intressen i fråga om den nationella säkerheten, den allmänna säkerheten eller försvaret.
Genom den föreslagna bestämmelsen genomförs artikel 23.1 och 23.5 delvis, artikel 23.6 och 23.8 samt artikel 13.2 och 13.3 i NIS 2-direktivet.
18 §.Gemensam kontaktpunkt.
I paragrafen föreskrivs det om en sådan gemensam kontaktpunkt som avses i artikel 8.3 i NIS 2-direktivet. Det föreslås att Cybersäkerhetscenter vid Transport- och kommunikationsverket, som har haft en motsvarande uppgift i och med genomförandet av NIS 1-direktivet, ska vara den gemensamma kontaktpunkten i Finland.
Den gemensamma kontaktpunkten ska i första hand sköta kontakterna enligt NIS 2-direktivet med andra EU-medlemsstater och Europeiska unionens cybersäkerhetsbyrå Enisa. Den gemensamma kontaktpunkten ska ansvara för de uppgifter som ålagts den i NIS 2-direktivet när det gäller både mottagande och avsändande av anmälningar. Bestämmelser om den gemensamma kontaktpunktens roll vid behandlingen av incidentanmälningar finns i 17 § 5 mom.
Den gemensamma kontaktpunkten ska också främja samarbetet mellan de nationella tillsynsmyndigheterna för att de ska kunna utföra sina uppgifter enligt den föreslagna lagen. Den gemensamma kontaktpunkten kan främja samarbetet och informationsutbytet mellan tillsynsmyndigheterna samt ge rekommendationer till tillsynsmyndigheterna i syfte att samordna kraven och tillsynen enligt den föreslagna lagen. Cybersäkerhetscentret vid Transport- och kommunikationsverket kan främja exempelvis att tillsynsmyndigheterna samordnar anvisningar och rekommendationer om riskhanteringsåtgärder enligt 9 § i den föreslagna lagen.
Den gemensamma kontaktpunkten spelar också en central roll i kontakterna med andra EU-medlemsstater och Enisa. Dessutom ska den gemensamma kontaktpunkten var tredje månad lämna en sammanfattande rapport till Enisa om betydande incidenter, incidenter, cyberhot och tillbud som rapporterats i Finland.
Begreppen incident och cyberhot definieras i 2 §. Med tillbud avses liksom i artikel 6.5 i NIS 2-direktivet en händelse som kunde ha undergrävt tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem, men som framgångsrikt hindrades från att utvecklas eller som av någon slumpmässig orsak inte uppstod.
Genom paragrafen genomförs artiklarna 8.3, 8.4 och 23.9 i NIS 2-direktivet.
19 §.CSIRT-enheten.
I paragrafen föreskrivs det om den enhet enligt artiklarna 10 och 11 i NIS 2-direktivet som hanterar it-säkerhetsincidenter, dvs. CSIRT-enheten.
Enligt
1 mom.
ska den CSIRT-enhet som reagerar på och undersöker it-säkerhetsincidenter i Finland finnas vid Transport- och kommunikationsverket. Verksamheten ska organiseras separat från tillsynen över aktörerna. Bestämmelser om CSIRT-enhetens uppgifter finns i 20 §.
Att CSIRT-enheten är självständig och åtskild från tillsynen innebär samtidigt att tillsynsmyndigheten inte har rätt att få information av CSIRT-enheten, utan att CSIRT-enheten har den självständiga ställning som skötseln av dess uppgifter förutsätter i förhållande till tillsynsmyndigheten och en konfidentiell ställning i förhållande till tillsynsobjekten. CSIRT-enheten lämnar dock ut information som den fått och inhämtat med stöd av den föreslagna lagen på det sätt som föreskrivs i 319 § 2 och 3 mom. i lagen om tjänster inom elektronisk kommunikation. Förtroendet för CSIRT-verksamhetens oberoende, som följer av CSIRT-enhetens självständiga ställning, möjliggör att olika aktörer även i fortsättningen i stor utsträckning och frivilligt lämnar enheten anmälningar utifrån vilka enheten kan stödja och stärka cybersäkerheten i det finländska samhället. Konfidentialiteten i CSIRT-enhetens verksamhet är en förutsättning för att skapa en nationell lägesbild av cybersäkerheten. Lägesbilden gör det möjligt för CSIRT-enheten att till finländska organisationer lämna ut relevant information om hot med anknytning till cybersäkerheten inom ramen för de frivilliga arrangemangen för delning av cybersäkerhetsinformation.
I
2 mom.
föreskrivs det om de krav som CSIRT-enheten ska uppfylla i enlighet med artikel 11.1 i NIS 2-direktivet. CSIRT-enheten ska bland annat se till att dess kommunikationskanaler är tillgängliga, att deras lokaler och informationssystem är placerade på skyddade platser samt att personalen är tillräcklig och har lämplig utbildning. Med beredskapsarrangemang avses reservsystem och reservarbetslokaler. Momentet motsvarar till sitt innehåll artikel 11.1 i NIS 2-direktivet.
I
3 mom.
föreskrivs det om det krav i artikel 11.1 enligt vilket CSIRT-enheten tydligt ska ange de kommunikationskanaler som avses i 2 mom. 1 punkten och underrätta användargrupper och samarbetspartner om dessa på behörigt sätt.
Genom 19 och 20 § genomförs artikel 10 och 11 samt delvis artikel 29 i NIS 2-direktivet.
20 §. CSIRT-enhetens uppgifter.
I paragrafen föreskrivs det om uppgifterna för CSIRT-enheten. CSIRT-enheten ska övervaka och analysera cyberhot, sårbarheter och incidenter och samla in information och tillhandahålla aktörerna i samhället tidiga varningar samt sköta andra operativa och tekniska myndighetsuppgifter som hänför sig till hanteringen av cybersäkerhetsrisker i samhället. CSIRT har till uppgift att tillhandahålla operatörerna stöd och vägledning på operativ och teknisk nivå för att förebygga, upptäcka och hantera betydande incidenter och risker och mildra deras konsekvenser, om det behövs, om en aktör begär det och om CSIRT kan tillhandahålla stöd inom ramen för sina resurser.
CSIRT-enhetens uppgift är inte att övervaka aktörer som avses i den föreslagna lagen, och därför ska verksamheten ordnas separat från den tillsyn som vid Transport- och Kommunikationsverket utövas över aktörerna.
Enligt
1 mom. 1 punkten
ska CSIRT-enheten på nationell nivå övervaka och analysera cyberhot, sårbarheter och incidenter. Den får också samla in information om dem och enligt vad situationen kräver exempelvis tillhandahålla tidiga varningar, larm, meddelanden och information om upptäckta sårbarheter. Det är fråga om allmän information som riktar sig exempelvis till väsentliga eller andra än väsentliga aktörer som avses i denna lag eller till tillsynsmyndigheter eller andra intressentgrupper, såsom olika nätverk eller allmänheten. Uppgiften ska i mån av möjlighet genomföras samordnat med Transport- och kommunikationsverkets uppgift enligt 304 § 7 punkten i lagen om tjänster inom elektronisk kommunikation.
Enligt 1 mom.
2 punkten
ska CSIRT-enheten på begäran tillhandahålla stöd avseende realtidsövervakning eller nära realtidsövervakning av kommunikationsnät och informationssystem. Stödet kan från fall till fall avse till exempel anvisningar, råd eller tekniskt bistånd. En CSIRT-enhet kan tillhandahålla tjänster eller stöd och ge råd både till aktörer som avses i denna lag och till andra aktörer för förvärv av en tredje parts övervakningstjänster. Vid övervakningen ska det beaktas vad som särskilt föreskrivs om behandling av personuppgifter och skydd för konfidentiell kommunikation. CSIRT-enheten ska särskilt ha en styrande och rådgivande roll som inte inverkar på aktörens skyldighet att sörja för säkerheten i de kommunikationsnät och informationssystem som den använder.
Enligt 1 mom.
3 punkten
ska CSIRT-enheten reagera på incidentanmälningar och vid behov bistå den anmälande parten i incidenthanteringen. I princip kan vem som helst anmäla en incident till CSIRT-enheten, och enheten ska då reagera på dessa anmälningar. CSIRT-enheten reagerar på incidentanmälningar på ett ändamålsenligt sätt t.ex. genom att svara på dem, ge anvisningar och råd till den anmälande parten, samordna svaren på incidenter, undersöka den anmälda incidenten eller erbjuda behövligt tekniskt stöd. CSIRT-enheten ska alltså också reagera på anmälningar från andra aktörer än de väsentliga eller andra än väsentliga aktörer som avses i denna lag och vid behov bistå dem i incidenthanteringen. Den som gjort anmälan ska dock huvudsakligen själv ansvara för incidenthanteringen och för att behövliga åtgärder vidtas.
Enligt 1 mom.
4 punkten
ska CSIRT-enheten samla in och analysera information om hot och om utredning av kränkningar av informationssäkerheten, dvs. forensisk information. Med forensisk information avses digitala bevis, prover, angreppsindikatorer, dvs. IOC-uppgifter, eller andra tekniska kännetecken och spår som har samband med säkerhetsincidenten. Forensisk information kan samlas in t.ex. från maskinvara, data eller loggar. Dessutom kan uppgifter om hot inhämtas till exempel från intressentgrupper.
Enligt 1 mom.
5 punkten
ska CSIRT-enheten utarbeta risk- och incidentanalyser och stödja upprätthållandet av en lägesbild över cybersäkerheten. Med stöd av 3 § i lagen om Transport- och kommunikationsverket upprätthåller Cybersäkerhetscentralen vid Transport- och kommunikationsverket en lägesbild över cybersäkerheten. CSIRT-enhetens uppgift är att stödja upprätthållandet av lägesbilden. Risk- och incidentanalyserna kan behandla antingen en enskild händelse eller mera omfattande fenomen och de kan vid behov uppdateras fortgående, dvs. vara dynamiska.
Enligt 1 mom.
6 punkten
ska CSIRT-enheten delta i det CSIRT-nätverk som avses i artikel 15 i NIS 2-direktivet. CSIRT-nätverket består av CSIRT-enheterna i alla EU-medlemsstater. Syftet med CSIRT-nätverket är att främja förtroende och tillit och ett snabbt och ändamålsenligt operativt samarbete mellan medlemsstaterna. CSIRT-enheten kan också, beroende på sin kapacitet och kompetens, bistå andra medlemmar i CSIRT-nätverket på deras begäran, till exempel genom att dela information om aktuella händelser, fenomen och trender eller genom att tillhandahålla tekniskt bistånd. CSIRT-enheten har till uppgift att delta i sådant samarbete i den mån det är möjligt inom ramen för dess tillgängliga resurser.
Enligt 1 mom.
7 punkten
kan CSIRT-enheten utse experter som deltar i sådana sakkunnigbedömningar som avses i artikel 19 i NIS 2-direktivet. De sakkunnigbedömningar som avses i artikel 19 i NIS 2-direktivet ska utföras av cybersäkerhetsexperter som utses på grundval av kriterier som fastställs särskilt. Det är dock frivilligt att delta i sakkunnigbedömningar, dvs. CSIRT-enheten kan bedöma behovet av att delta från fall till fall och bestämmelsen medför inte skyldighet för CSIRT-enheten att delta i bedömningar.
Enligt 1 mom.
8 punkten
ska CSIRT-enheten främja införandet av säkra verktyg för informationsutbyte. CSIRT-enheten ska ha tillgång till en lämplig, säker och motståndskraftig kommunikations- och informationsinfrastruktur för utbyte av information med väsentliga och andra än väsentliga aktörer samt med andra relevanta intressenter. Verktygen för informationsutbyte ska uppfylla kraven i informationshanteringslagen. Eftersom den information som hanteras i dem kan vara säkerhetsklassificerad ska verktygen också uppfylla kraven i förordningen om säkerhetsklassificering av handlingar inom statsförvaltningen. När CSIRT-enheten använder sådana verktyg för informationsutbyte främjar enheten också användningen av dem i samhället i stort.
Enligt 1 mom.
9 punkten
kan CSIRT-enheten främja samarbetet med intressentgrupper inom den privata sektorn genom att ge anvisningar och rekommendationer till exempel för godkännande och användning av gemensam eller standardiserad praxis, klassificeringssystem och taxonomier. CSIRT-enheten kan ge anvisningar och rekommendationer om hantering av incidenter, krishantering inom cybersäkerheten och samordnad delgivning av information om sårbarheter.
I
2 mom.
föreskrivs det om möjligheten för CSIRT-enheten att prioritera sina uppgifter. Prioriteringen ska göras på grundval av en riskbaserad metod. Med riskbaserad metod avses i första hand att fokus läggs på risker, hot och incidenter som kan ha betydande eller omfattande skadliga verkningar i samhället eller som med stor sannolikhet kommer att realiseras. Till exempel incidentanmälningar kan klassificeras utifrån hur betydande IT-säkerhetsincidenten eller cyberhotet är, och vid denna bedömning kan man beakta till exempel angreppstypen, föremålet för incidenten eller hotet samt incidentens eller hotets omfattning.
I
3 mom.
föreskrivs det om CSIRT-enhetens uppgift att samordna frivilliga arrangemang för informationsutbyte om cybersäkerhet mellan aktörer som omfattas av tillämpningsområdet för lagen, andra parter och CSIRT-enheten. Bestämmelser om frivilliga arrangemang för informationsutbyte om cybersäkerhet finns i 23 §.
I
4 mom.
föreskrivs det om möjligheten för CSIRT-enheten att producera en tjänst för upptäckande av kränkningar av informationssäkerheten. Genom tjänsten kan aktörerna få stöd för övervakningen av informationssäkerheten i kommunikationsnät och informationssystem i realtid eller nästan i realtid. Tjänsten främjar också åtgärder för att upptäcka och utreda incidenter samt förebygga cyberhot. Bestämmelser om informationsbehandling i anslutning till tjänsten för upptäckande av kränkningar av informationssäkerheten finns i 24 §. Bestämmelsen ålägger inte någon skyldighet att producera tjänsten, utan gör det möjligt att tillhandahålla tjänsten om CSIRT-enheten anser att det behövs. CSIRT-enheten kan tillhandahålla tjänsten för upptäckande av kränkningar av informationssäkerheten direkt till de aktörer eller andra parter som begär det samt till sådana leverantörer av utlokaliserade säkerhetstjänster som tillhandahåller aktörer eller andra parter en tjänst för upptäckande av kränkningar av informationssäkerheten i egenskap av servicecenter. Tjänsten ska tillhandahållas av CSIRT-enheten för att främja dess lagstadgade uppgift, och verksamhetsutövaren eller den som beställt tjänsten beslutar själv om den vill anlita tjänsten. I bestämmelsen är det fråga om att på lagnivå precisera befogenheten att producera en tjänst för upptäckande av kränkningar av informationssäkerheten. Cybersäkerhetscentralen vid Trafiksäkerhetsverket har producerat en tjänst för upptäckande av kränkningar av informationssäkerheten för att fullgöra sina uppgifter enligt lagen om tjänster inom elektronisk kommunikation. Genom bestämmelsen förtydligas författningsgrunden för produktionen av tjänsten. Dessutom främjar tillhandahållandet av tjänsten skötseln av CSIRT-enhetens uppgifter.
Den rättsliga grunden för CSIRT-enhetens behandling av personuppgifter för utförandet av sina uppgifter är i enlighet med artikel 6.1 i dataskyddsförordningen, beroende på uppdraget, att behandlingen är nödvändig för att fullgöra en rättslig skyldighet enligt artikel 6.1 c eller för att utföra en uppgift av allmänt intresse eller som ett led i myndighetsutövning enligt artikel 6.1 e.
Med stöd av
5 mom.
kan CSIRT-enheten ta ut avgift för tjänster som avses i 1 mom. 1 och 2 punkten och som tillhandahållits på begäran av en aktör eller någon annan part. Avgiftsbelagd verksamhet kan vara till exempel riktad sårbarhetskartläggning enligt 21 § 4 mom. som gjorts på begäran samt en tjänst för upptäckande av kränkningar av informationssäkerheten och andra tjänster enligt 1 mom. 1 och 2 punkten som tillhandahålls på begäran av en aktör eller någon annan part, dvs. som inte gjorts på CSIRT-enhetens eget initiativ. För en avgiftsbelagd prestation betalas en ersättning för en tjänst som riktas till en aktör eller någon annan part och som produceras av en myndighet och som är frivillig för aktören eller parten. Bestämmelser om vilka av myndigheternas prestationer ska vara avgiftsbelagda och om de allmänna grunderna för storleken av de avgifter som tas ut för prestationerna samt om andra grunder för avgifterna finns i lagen om grunderna för avgifter till staten (150/1992).
21 §.Nätbaserad kartläggning av sårbarheter i allmänna kommunikationsnät och informationssystem.
Paragrafen innehåller bestämmelser om CSIRT-enhetens rätt att upptäcka kommunikationsnät och informationssystem som är anslutna till det allmänna kommunikationsnätet för observation av sårbarheter, cyberhot och oskyddade inställningar, dvs. osäkert konfigurerade kommunikationsnät eller informationssystem, och för att varna föremålet för kartläggningen om iakttagelserna (
kartläggning av sårbarheter)
. I
4 mom.
föreskrivs det dessutom om riktad kartläggning av sårbarheter som utförs på aktörens begäran. Genom den föreslagna befogenheten genomförs de uppgifter som föreskrivs för CSIRT-enheten i artikel 11.3 första stycket led e och artikel 11.3 andra stycket i NIS 2-direktivet.
I paragrafens
1 mom.
föreskrivs det om syftet med kartläggningen av sårbarheter. Syftet med sårbarhetskartläggningen är att identifiera sårbarheter, cyberhot och osäkert definierade inställningar av kommunikationsnät och informationssystem, dvs. osäkra konfigurationer, samt att informera berörda parter om dessa observationer, vilket förbättrar parternas möjligheter att skydda sig mot utnyttjande av sårbarheter och cyberhot.
Enligt 1 och
2 mom.
ska en sårbarhetskartläggning genomföras på ett proaktivt, annat än inkräktande sätt. Med proaktivt avses sambandet mellan sårbarhetskartläggningen och kända eller förutsebara sårbarheter eller cyberhot. Med annat än inkräktande karaktär avses observation av kommunikationsnät och informationssystem som är tillgängliga med hjälp av kommunikationsnät på ett sätt som inte förutsätter inkräktande, dvs. intrång i nätet eller informationssystemet. Vid annan än inkräktande observation kan man t.ex. skicka tekniska förfrågningar eller meddelanden i maskinläsbar form till ett kommunikationsnät eller ett informationssystem, en tjänst, dess server eller en serverapplikation, t.ex. en port, för att upptäcka öppna portar eller oskyddade tekniska lösningar i systemet. Förfrågningar kan också i syfte att avvärja sårbarheter eller cyberhot sändas för att samla in information om tekniska lösningar, såsom vilken programvara som används i kommunikationsnät och informationssystem, för att fastställa om sårbara eller oskyddade tekniska lösningar används i kommunikationsnät och informationssystem. Med annat än inkräktande sätt avses ett sådant icke-inkräktande tillvägagångssätt som avses i NIS 2-direktivet.
Som inkräktande och därmed förbjuden sårbarhetskartläggning ska betraktas åtminstone sådan verksamhet där intrång görs i kommunikationsnät och informationssystem utan den berörda aktörens samtycke genom utnyttjande av en sårbarhet. I paragrafen förutsätts det särskilt också att kartläggningen inte får medföra olägenhet för funktionen hos de berörda systemen eller tjänsterna. Det är enligt momentet också förbjudet att påverka kommunikationsnätets och informationssystemets funktion vid sårbarhetskartläggningen på ett sätt som avviker från tjänstens normala funktion eller annars orsakar störningar eller att obehörigen behandla information i kommunikationsnätet eller informationssystemet. Det är enligt förslaget alltså inte tillåtet att genomföra en sårbarhetskartläggning på dessa sätt. Till exempel ett enskilt försök med en kombination av ett känt eller på förhand känt standardanvändarnamn och lösenord till ett system för att avgöra om systemet är ändamålsenligt skyddat ska inte betraktas som ett inkräktande och därmed förbjudet intrång i kommunikationsnätet och informationssystemet, om verksamheten i kommunikationsnätet och informationssystemet inte fortsätter eller uppgifterna i systemet inte behandlas efter ett sådant försök. Det är inkräktande och därför förbjudet att till exempel upprepat testa en kombination av ett standardanvändarnamn och ett lösenord på ett sätt som gör att koderna låses av IT-säkerhetsskäl. För bedömningen av intrånget är det väsentligt vad som görs i informationssystemet. Om en sårbarhet upptäcks så att säkerhetsarrangemanget ger åtkomst till informationssystemet, ska verksamheten inte tolkas som inkräktande, i det fall att förbindelsen till informationssystemet avbryts omedelbart efter observationen och verksamheten i informationssystemet upphör. Om man efter en sådan observation obehörigen skulle behandla vilken information som helst i informationssystemet, skulle verksamheten vara inkräktande och därmed förbjuden. Vid sårbarhetskartläggningen är det inte tillåtet att behandla personuppgifter som registrerats i kommunikationsnätet eller informationssystemet, eftersom en sådan behandling är inkräktande.
I sårbarhetskartläggningen kan man bara observera eller kartlägga kommunikationsnät och informationssystem. Det är inte tillåtet att genom sårbarhetskartläggning inhämta och behandla information som omfattas av skyddet för konfidentiell kommunikation, såsom förmedlingsuppgifter eller innehållet i meddelanden där CSIRT-enheten inte är part i kommunikationen. I sårbarhetskartläggningen har CSIRT-enheten rollen som part i kommunikationen. Det är tekniskt sett inte möjligt att med hjälp av allmän nätbaserad sårbarhetskartläggning behandla tredjepartskommunikation om man har en utomståendes roll. Sårbarhetskartläggningen får och tekniskt sett kan därmed inte behandla uppgifter om kommunikation som omfattas av skyddet för konfidentiell kommunikation. Om ett kommunikationsnät eller något annat informationssystem som omfattas av en sårbarhetskartläggning i ett synnerligen exceptionellt fall på grund av en synnerligen exceptionell teknisk störning eller en motsvarande allvarlig sårbarhet returnerar uppgifter om tredjepartskommunikation till exempel från en e-postservers cacheminne, ska uppgifterna raderas utan dröjsmål.
Vid sårbarhetskartläggningen är det inte tillåtet att behandla personuppgifter som registrerats i kommunikationsnätet eller informationssystemet. För att genomföra kartläggning av sårbarheter har CSIRT-enheten rätt att inhämta information om identifieringsuppgifter om teleterminalutrustning och informationssystem som är kopplade till ett allmänt kommunikationsnät samt om deras datakommunikationsarrangemang, de programvaror som används och deras funktion och tekniska genomförande och de tjänster som tillhandahållits med hjälp av dem. Sårbarhetskartläggningen kan också gälla sådan nätutrustning i det allmänna kommunikationsnätet som faller under begreppet kommunikationsnät.
I
3 mom.
föreskrivs det om ändamålet med de uppgifter som upptäcks vid sårbarhetskartläggningen. Uppgifter som har upptäckts vid en sårbarhetskartläggning får användas endast för att informera den som är föremål för sårbarhetskartläggningen om sårbarheter och risker i kommunikationsnätet och informationssystemet. Dessutom kan CSIRT-enheten använda uppgifterna för att sköta de uppgifter som avses i 20 § 1 mom. 1, 4 och 5 punkten. Dessa uppgifter omfattar
att övervaka och analysera cyberhot, sårbarheter och incidenter på nationell nivå, samla in information om dem och tillhandahålla tidiga varningar, larm, meddelanden och information om dem.
att reagera på incidentanmälningar och vid behov bistå den part som anmält incidenten, och
att utarbeta risk- och incidentanalyser och stödja upprätthållandet av en lägesbild över cybersäkerheten.
En sårbarhetskartläggning kan alltså genomföras endast för det ändamål som anges i 1 mom. Uppgifter som samlats in genom en sårbarhetskartläggning kan dock på det sätt som föreskrivs i 3 mom. också användas för CSIRT-enhetens uppgifter. Onödig information ska utplånas utan dröjsmål.
Enligt det föreslagna
4 mom.
har CSIRT-enheten rätt att på begäran av den som är föremål för kartläggningen utföra en kartläggning för att upptäcka en sårbarhet som kan ha en betydande inverkan på kommunikationsnätet eller informationssystemet eller de tjänster som tillhandahålls med hjälp av dem. En sådan kartläggning som CSIRT-enheten genomför på begäran och i samarbete med den berörda parten kan avvika från de villkor som anges i 1–3 mom. CSIRT-enheten är inte skyldig att på begäran utföra en kartläggning av sårbarheter, utan den kan utifrån den riskbaserade prioriteringen av uppgifterna överväga om det är ändamålsenligt att en separat sårbarhetskartläggning på begäran utförs uttryckligen av CSIRT-enheten.
I det föreslagna
5 mom.
förtydligas det att förmedlingsuppgifter om innehållet i elektroniska meddelanden inte får behandlas i en sårbarhetskartläggning eller riktad sårbarhetskartläggning. Som ovan sagt är det inte tekniskt möjligt att behandla innehållet i elektroniska meddelanden när sårbarhetskartläggningen utförs på ett icke-inkräktande sätt och även i övrigt på det sätt som beskrivs ovan. Med tanke på den tekniska utvecklingen och för att förtydliga ramvillkoren för riktade sårbarhetskartläggningar föreslås det i paragrafen ett entydigt förbud mot att i sårbarhetskartläggningen eller den riktade sårbarhetskartläggningen behandla förmedlingsuppgifter eller uppgifter om elektroniska meddelandens innehåll. CSIRT-enheten ska dessutom utplåna den information som den fått vid kartläggningen av sårbarheter, när informationen inte längre behövs för att informera den berörda verksamhetsutövaren om sårbarheten eller för en uppgift som avses i 3 mom.
Grunden för behandling av personuppgifter vid sårbarhetskartläggning är artikel 6.1 c och e i den allmänna dataskyddsförordningen.
22 §. Samordnad delgivning av information om sårbarheter.
I paragrafen föreskrivs det om en samordnad process för delgivning av information om sårbarheter. Genom förslaget genomförs artikel 12.1 i NIS 2-direktivet.
Enligt 1 mom. är CSIRT-enheten den samordnare för den samordnade delgivningen av information om sårbarheter som avses i artikel 12 i NIS 2-direktivet. För delgivning av information om sårbarheter tar CSIRT-enheten emot rapporter om upptäckta sårbarheter. Rapporter kan lämnas till CSIRT-enheten av vem som helst och även anonymt. CSIRT-enheten ska alltid säkerställa anonymitet för en fysisk eller juridisk person som rapporterar en sårbarhet, såvida inte den rapporterande personen uttryckligen samtycker till att hans eller hennes identitet avslöjas. CSIRT-enheten ska också se till att uppföljningsåtgärder vidtas med anledning av rapporterna, såsom att information om en sårbarhet lämnas till tillverkaren eller leverantören av en IKT-produkt eller IKT-tjänst och till den europeiska sårbarhetsdatabasen samt att aktören vidtar behövliga uppföljningsåtgärder med anledning av upptäckten. Europeiska unionens cybersäkerhetsbyrå Enisa förvaltar den europeiska sårbarhetsdatabasen och dess författningsgrund finns i artikel 12 i NIS 2-direktivet.
Enligt
2 mom.
ska CSIRT-enheten i egenskap av samordnare kontakta de berörda aktörerna, stödja dem som rapporterar sårbarheter, förhandla om tidsramar för delgivning av information och hantera sårbarheter som påverkar flera aktörer. Vid behov ska CSIRT-enheten också fungera som en betrodd mellanhand mellan den som rapporterar en sårbarhet och tillverkaren eller leverantören av IKT-produkten eller IKT-tjänsten. Dessutom kan CSIRT-enheten ge vägledning och råd om hur information rapporteras till och söks i den europeiska sårbarhetsdatabasen. Dessutom kan CSIRT-enheten trots bestämmelsen ge vägledning och råd om hur information vid behov kan rapporteras till och sökas i någon annan behövlig sårbarhetsdatabas. CSIRT-enheten har också rätt att rapportera sårbarheter som den själv har kännedom om till den europeiska sårbarhetsdatabasen. CSIRT-enheten kan till den europeiska sårbarhetsdatabasen rapportera de uppgifter om en sårbarhet som avses i 3 mom.
Enligt
3 mom.
ska CSIRT-enheten vid behov samarbeta med andra enheter inom CSIRT-nätverket, om den får kännedom om en sårbarhet som kan ha en betydande påverkan på andra EU-medlemsstater.
23 §.Frivilliga arrangemang för informationsutbyte om cybersäkerhet.
I paragrafen finns det bestämmelser om frivilliga arrangemang för informationsutbyte om cybersäkerhet som samordnas av CSIRT-enheten. Syftet med de frivilliga arrangemangen är att utbyta cybersäkerhetsinformation mellan aktörer och CSIRT-enheten i syfte att förebygga och upptäcka cyberhot samt reagera på och återhämta sig från incidenter eller begränsa deras inverkan. Genom förslaget genomförs artikel 29 i NIS 2-direktivet.
Paragrafen tillämpas endast på sådana arrangemang för informationsutbyte om cybersäkerhet som samordnas av CSIRT-enheten. Trots vad som föreskrivs i 1 mom. kan tillsynsmyndigheten inom sitt ansvarsområde stödja också andra sammanslutningar för informationsutbyte. Aktörerna kan också komma överens om att inrätta andra sådana sammanslutningar. Både aktörer som omfattas av tillämpningsområdet för den föreslagna lagen och andra offentliga eller privata organisationer kan delta i frivilliga arrangemang för informationsutbyte som samordnas av CSIRT-enheten. Syftet med arrangemangen för informationsutbyte är att förebygga och upptäcka cyberhot mot deltagande organisationers och deras kunders kommunikationsnät, informationssystem eller tjänster och att hantera och återställa incidenter eller lindra deras konsekvenser. Det är därmed möjligt att delta i arrangemang för informationsutbyte inte bara för att skydda organisationens egen verksamhet; till exempel kan en leverantör av utlokaliserade driftstjänster delta för att skydda sina kunder.
De som deltar i ett frivilligt arrangemang för informationsutbyte om cybersäkerhet kan utbyta den information som avses i 2 mom. De som deltar i det frivilliga arrangemanget för informationsutbyte om cybersäkerhet kan också utbyta annan information som behövs för att avvärja cyberhot och incidenter, såsom rekommendationer om konfiguration av (dvs. definition av inställningar) cybersäkerhetsverktyg som används för att upptäcka cyberattacker. Parterna i arrangemanget för informationsutbyte ska trots bestämmelsen ha möjlighet att komma överens om förfaranden och tillvägagångssätt vid behandlingen av information som utbyts eller i fråga om informationens konfidentialitet.
För tydlighetens skull konstateras det att informationsutbytet ska grunda sig på frivillighet hos den som lämnar ut informationen. Med bestämmelsen avses alltså inte någon lagstadgad skyldighet för den som deltar i ett arrangemang för informationsutbyte att dela uppgifter som avses i 2 mom. eller andra uppgifter till andra som deltar i arrangemanget. När information lämnas ut inom ramen för ett frivilligt arrangemang för utbyte av cybersäkerhetsuppgifter ska man beakta eventuella sekretessförpliktelser eller andra begränsningar i fråga om utlämnande av informationen. För tydlighetens skulle konstateras det också att den föreslagna lagen med stöd av 4 § 7 mom. inte förpliktar till att lämna ut information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed.
Information kan utbytas särskilt om de omständigheter som avses i 2 mom.
Med cyberhot avses i enlighet med 2 § en potentiell omständighet, händelse eller handling som kan skada, störa eller på annat negativt sätt påverka kommunikationsnät och informationssystem, användare av dessa nät och system och andra personer. Det är fråga om ett hot som, om det realiseras, äventyrar samhällets vitala funktion eller någon annan funktion som är beroende av cyberomgivningen. Cyberhot kan orsakas inte bara av faktiska hot mot informationssäkerheten utan också av gärningar i den digitala kommunikationsmiljön som äventyrar informationssäkerheten. Cyberhot kan rikta sig exempelvis mot samhällets vitala funktioner, den nationella kritiska infrastrukturen, företag av alla storlekar, organisationer inom stats- eller kommunalförvaltningen och också mot enskilda medborgare. Cyberhot kan ha både direkta och indirekta konsekvenser för olika aktörer i samhället och ursprunget till dem kan finnas såväl inom som utanför Finlands gränser.
Cyberhot kan till exempel vara en kampanj för nätfiske som riktar sig mot organisationen och som genomförs. Syftet med kampanjen är att få tillgång till användarkoder och lösenord för organisationens anställda för att genomföra ett egentligt dataintrång eller en cyberattack. Dessutom kan ett lyckat dataintrång i organisationens miljö medföra många cyberhot som kan påverka tillförlitligheten och integriteten hos samt tillgängligheten till information som är kritisk för organisationens funktion. Ett annat exempel på cyberhot är överbelastningsattacker som kan hota organisationens funktion exempelvis genom att förhindra användningen av system och tjänster som är kritiska för organisationens verksamhet eller genom att försämra tillgången till dem. Cyberhotet kan också härröra från organisationens egna åtgärder: till exempel ett avsiktligt eller oavsiktligt felaktigt kommando eller en felaktig konfiguration i samband med underhåll av nät- och informationssystem kan utgöra ett cyberhot genom att orsaka en störningssituation i systemmiljön eller göra den sårbar. Cyberhot kan dessutom ha betydande konsekvenser för tillgången till organisationens tjänster. En fientlig aktör kan försöka påverka produktionsanläggningens verksamhet negativt och utgöra ett allvarligt cyberhot mot produktionen till exempel genom ett dataintrång i styrsystemet för produktionsanläggningens automatiseringsmiljö eller processproduktion. Ett sådant cyberhot kan få allvarliga konsekvenser om det gäller exempelvis miljön för elproduktion, vattenförsörjning, livsmedelsproduktion eller någon annan viktig samhällsfunktion.
Med incident avses enligt 2 § i lagförslaget en händelse som undergräver tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem. En incident kan till exempel vara en enskild identifierad informationssäkerhetsincident eller en grupp sammanhörande händelser som baserar sig på logguppgifter som samlats in från servrar och som tyder på försök till eller ett lyckat dataintrång. En incident kan alltså också vara en större helhet av olika informationshändelser som upptäcks på webben och som exempelvis antyder att en identifierad fientlig aktörs teknik eller förfarande används i målmiljön, till exempel ett angrepp med ett utpressningsprogram eller beredning av ett sådant angrepp. Å andra sidan kan incidenten helt enkelt vara en situation som orsakas av en systemstörning eller ett fel i utrustningen och som utgör ett hot mot organisationens informationssäkerhet.
Med tillbud avses liksom i artikel 6.5 i NIS 2-direktivet en händelse som kunde ha undergrävt tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos lagrade, överförda eller behandlade uppgifter eller hos de tjänster som erbjuds genom eller är tillgängliga via kommunikationsnät och informationssystem, men som framgångsrikt hindrades från att utvecklas eller som av någon slumpmässig orsak inte uppstod.
Som exempel på tillbud kan nämnas till exempel en informationssäkerhetsincident som upptäcktes i en organisations säkerhetskontrollrum (Security Operations Centre, SOC) och som orsakade ett larm i övervakningssystemet (Security Incident and Event Management, SIEM) till följd av en känd angreppsindikator (IoC). Larmet ledde till att man kunde reagera snabbt och vidta säkerhetsåtgärder som hindrade den sista fasen av den pågående attacken med ett utpressningsprogram, där den fientliga aktören skulle ha krypterat offrets data och försökt pressa offret på pengar för att återställa informationen. I det fallet lyckades man stoppa det egentliga angreppet i den fas där cyberincidenten och dataintrånget inträffade, eftersom angriparen lyckats bryta sig in i organisationens informationssystem. Det egentliga målet med angreppet, dvs. kryptering av data och utpressning, förhindrades dock. Det kan också vara fråga om ett tillbud till exempel när Transport- och kommunikationsverkets Cybersäkerhetscenter underrättar en organisation om att organisationens administratör-ID har sålts på en handelsplats för cyberbrottslingar. Till följd av underrättelsen hindrar organisationen att dessa administratör-ID används omedelbart innan det i loggarna i organisationens distansanvändningstjänst upptäcks att ID-koden används i försök till dataintrång i organisationens nätmiljö.
Med sårbarhet avses enligt 2 § en svaghet, känslighet eller brist hos IKT-produkter eller IKT-tjänster som kan utnyttjas genom ett cyberhot, En sårbarhet är t.ex. ett fel eller en svaghet i en kommersiell programvara eller en programvara med öppen källkod som gör det möjligt att kringgå programvarans informationssäkerhetskontroll. Många organisationer har i sin webbmiljö en teknisk lösning som gör det möjligt att använda vissa av organisationens informationssystem på distans (VPN-tjänst). En distansanvändningstjänst är sårbar om det i tjänstens funktion för identifiering av användare upptäcks ett fel som gör det möjligt för angriparen att genom en på ett visst sätt formulerad identifieringsbegäran ta sig förbi tjänstens identifieringsfas och logga in i tjänsten med vilken kod som helst.
Om det när en viss sårbarhet uppdagas ännu inte finns någon officiell programuppdatering som korrigerar sårbarheten, är det fråga om s.k. nolldagssårbarhet. Organisationen kan då ännu inte åtgärda sårbarheten själv genom en uppdatering av programvaran. Organisationen kan trots det i allmänhet vidta andra åtgärder som begränsar utnyttjandet av sårbarheten, såsom att ta den sårbara funktionen ur drift, om det är möjligt, eller med hjälp av någon annan säkerhetskontroll, till exempel genom olika nätskikt.
Taktik, teknik och förfaranden (Tactics, Techniques och Procedures - TTP) hänvisar allmänt till den verksamhetsmodell som en fientlig aktör använder vid cyberattacker. Taktiken är en högnivåbeskrivning av angriparens verksamhet, medan tekniken ger en mer detaljerad beskrivning av angriparens agerande i det taktiska sammanhanget. Förfarandena är mycket detaljerade lågnivåbeskrivningar av angriparens tekniska verksamhet.
Taktiken anger den fientliga aktörens övergripande agerande och strategi för att genomföra ett angrepp och uppnå ett visst mål. Målet kan vara exempelvis att kartlägga och spionera i den drabbade miljön, att bryta sig in i miljön, att höja åtkomsträttigheterna, att utvidga angreppet eller att stjäla information eller utpressa föremålet för angreppet. Tekniken beskriver noggrannare de åtgärder som angriparen vidtar för att förbereda ett intrång eller genomföra en egentlig attack i miljön. Tekniker som kan användas är till exempel att skicka ett phishingmeddelande för att få tillgång till användarnamn och lösenord, utnyttja kända sårbarheter, modifiera användarnamn och rättigheter, köra ett angreppsverktyg, kringgå observationsmetoder, påverka serverprogrammet och aktivt kartlägga objektets miljö ytterligare. Procedurerna kombinerar å sin sida den fientliga aktörens taktik med de valda teknikerna på en mycket detaljerad nivå. Till exempel kan proceduren vara en detaljerad uppgift om att den fientliga aktören genomför det första skedet av ett angrepp genom att utnyttja en sårbarhet i ett visst distansanvändningssystem och därigenom kan köra sin egen programkod i målsystemet, varvid denna programkod möjliggör obehörig användning av tjänsten genom att ändra konfigurationen av distansanvändningstjänsten och ge åtkomst till objektets intranät.
Angreppsindikatorerna är tekniska identifierare eller mätbara observationer som gör det möjligt att fastställa om en cyberattack är möjlig, pågår eller har ägt rum redan tidigare. De vanligaste angreppsindikatorerna är nät-, apparat-, fil- och beteendebaserade. Exempel på nätbaserade angreppsindikatorer är IP-adresser, domännamn och webbadresser (URL) som används av angriparen samt beteckningar som identifierar klient- och serverprogram. Nätbaserade angreppsindikatorer kan med hjälp av ett system för intrångsdetektion (IDS) upptäckas direkt i nättrafiken eller på grundval av logguppgifter som samlats in från nättrafiken i ett för ändamålet utformat logghanteringssystem. En nätbaserad indikator kan i princip vara vilken teknisk identifikationsuppgift eller händelse som helst som kan observeras på nätverksnivå. De apparatbaserade angreppsindikatorerna hänför sig däremot vanligen till förändringar som avviker från det normala t.ex. i apparatens konfigurationsdata eller till någon annan avvikande funktion i apparaten eller dess programvara. För att kunna upptäcka dessa indikatorer behövs vanligen ett separat program som följer hur enheten fungerar, observerar avvikelser och slår larm om dem. På apparatnivå kan man också observera angreppsindikatorer i anslutning till att angriparens skadliga program körs, såsom indikatorer som identifierar program när de körs eller andra minnesberoende programidentifierare.
Av de filbaserade angreppsindikatorerna är de vanligaste identifieringskoderna som beräknats utifrån de filer som identifierats som skadliga, dvs. filens fingeravtryck, på basis av vilka man kan identifiera t.ex. angriparens skadliga program eller andra verktyg. Dessa angreppsindikatorer kan användas för att utreda dataintrång eller upptäcka en viss fientlig aktörs förfaranden i den miljö som ska skyddas. Beteendebaserade angreppsindikatorer kan grunda sig exempelvis på att användarna av informationssystem, dvs. människor, agerar avvikande i nätmiljön, till exempel loggar in i organisationens informationssystem vid en avvikande tidpunkt eller på en annan plats än den vanliga.
Vanliga praktiska exempel på angreppsindikatorer är ovanliga begäranden till en namnserver, misstänkta filer, tillämpningar och processer, IP-adresser och domännamn som ingår i ett botnet eller sabotageprogram, misstänkt verksamhet på användarkonton med huvudanvändarrättigheter, oväntade programuppdateringar, dataöverföring via portar som används sällan, atypisk telekommunikation på webbplatsen, fingeravtryck för filer i kända sabotageprogram, otillåten ändring av konfigurationsfiler, register och maskinvaruinställningar samt ett stort antal misslyckade inloggningsförsök.
Fientliga aktörer kan vara till exempel enskilda cyberbrottslingar, kriminella sammanslutningar, statliga aktörer, hacktivister, illasinnade hackare, interna hot och terroristgrupper. Dessa har olika mål för sin verksamhet och motivationen grundar sig ofta antingen på ekonomisk vinning, politiskt eller annat ideellt intresse eller på strävan efter ryktbarhet. Med andra ord finns det ett brett spektrum av fientliga aktörer som kan variera från enskilda oberoende angripare till högresursgrupper som agerar samordnat inom en större kriminell organisation eller med stöd av en statlig aktör. Fientliga aktörer kan agera långsiktigt, vara motiverade och anpassningsbara samt använda olika taktiker, tekniker och procedurer (TTP) för att bryta sig in i informationssystem, störa tjänster och eftersträva ekonomisk vinning. De kan också stjäla eller röja organisationens affärshemligheter och annan känslig information.
Med cybersäkerhetsvarning avses i allmänhet en situation som till följd av en säkerhetsincident orsakas antingen av organisationens automatiska övervakningssystem eller på basis av fynd vid aktiv spaning efter hot. En varning kan uppstå t.ex. när ett system för övervakning av it-säkerhetsincidenter observerar en känd angreppsindikator eller någon annan på förhand definierad händelse som utsetts att utlösa en varning.
I
3 mom.
föreskrivs det om CSIRT-enhetens rätt att till den som deltar i ett frivilligt arrangemang för delning av cybersäkerhetsuppgifter lämna ut information om förmedlingsuppgifter som har samband med ett cyberhot eller en incident eller om ett meddelande som innehåller ett skadligt datorprogram eller ett skadligt kommando. Utöver vad som föreskrivs i den föreslagna lagen får CSIRT-enheten lämna ut information som den fått och inhämtat vid utförandet uppgifter enligt lagen på det sätt som föreskrivs i 319 § i lagen om tjänster inom elektronisk kommunikation.
I
4 mom.
föreskrivs det om rätt för den som deltar i ett frivilligt informationsutbyte om cybersäkerhet att trots 136 § 4 mom. i lagen om tjänster inom elektronisk kommunikation på eget initiativ till CSIRT-enheten och någon annan part som deltar i frivilliga arrangemang för informationsutbyte enligt denna lag lämna ut information om förmedlingsuppgifter som har samband med ett cyberhot eller en incident eller om ett meddelande som innehåller ett skadligt datorprogram eller ett skadligt kommando.
För att hantera cyberhot och händelser och förebygga skadliga effekter är det nödvändigt att CSIRT-enheten och de som deltar i arrangemanget för informationsutbyte har möjlighet att till andra parter i arrangemanget på eget initiativ lämna information om ett meddelande som innehåller ett skadligt datorprogram eller ett skadligt kommando och om dess förmedlingsuppgifter, till den del informationen gäller de tekniska egenskaperna och spåren hos ett skadligt datorprogram eller kommando eller teknisk information om något annat cyberhot eller någon annan incident. Bestämmelsen omfattar till exempel utlämnande av information om logguppgifter i anslutning till ett skadligt datorprogram. För att uppnå syftet med det frivilliga arrangemanget för informationsutbyte om cybersäkerhet är det nödvändigt att de som deltar i det frivilliga arrangemanget sinsemellan kan utbyta information om skadliga datorprogram och kommandon. Om den information som utlämnas med stöd av paragrafen är personuppgifter, ska också bestämmelserna om personuppgifter i den allmänna dataskyddsförordningen och dataskyddslagen iakttas separat. Behovet av informationsutbyte gäller inte det semantiska innehållet i den elektroniska kommunikationen, dvs. det innehåll som skapats av människan, utan meddelandets tekniska egenskaper. Förslagets förhållande till skyddet för konfidentiell kommunikation behandlas nedan i motiven till lagstiftningsordningen.
Med stöd av
5 mom.
får den som deltar i ett arrangemang för informationsutbyte behandla information om förmedlingsuppgifter som har samband med ett cyberhot eller en incident eller om ett meddelande som innehåller ett skadligt datorprogram eller ett skadligt kommando och som erhållits med stöd av 3 eller 4 mom. endast för de ändamål som avses i 1 mom. Dessutom kan CSIRT-enheten behandla informationen för skötseln av en uppgift som anges i 20 § 1 mom. Utlämnandet av information får inte begränsa skyddet av konfidentiella meddelanden och integritetsskyddet mer än vad som är nödvändigt för det syfte som anges i 1 mom.
Vid frivilliga arrangemang för utbyte av cybersäkerhetsinformation enligt denna paragraf är den rättsliga grunden för utlämnande av personuppgifter enligt artikel 6 i dataskyddsförordningen i fråga om de myndigheter som deltar i arrangemangen allmänt intresse eller myndighetsutövning enligt artikel 6.1 e i dataskyddsförordningen och i fråga om privata aktörer och enheter som deltar i arrangemangen ett berättigat intresse enligt artikel 6.1 f i dataskyddsförordningen.
Genom den föreslagna 23 § genomförs artikel 29 i NIS 2-direktivet.
24 §.Behandling av information i anslutning till tjänsten för upptäckande av kränkningar av informationssäkerheten.
I paragrafen föreskrivs det om behandling av information i den tjänst för upptäckande av kränkningar av informationssäkerheten som avses i 20 § 4 mom., vilket behövs till den del elektroniska meddelanden eller förmedlingsuppgifter behandlas i tjänsten. Paragrafen är en specialbestämmelse i förhållande till bestämmelserna om behandling av elektroniska meddelanden och förmedlingsuppgifter i 17 kap. i lagen om elektronisk kommunikation.
Enligt
1 mom.
får en aktör eller en annan sammanslutning än en sådan som omfattas av den föreslagna lagens tillämpningsområde som använder tjänsten för upptäckande av kränkningar av informationssäkerheten, servicecentret och CSIRT-enheten till varandra lämna ut information som behövs för att följa upp informationssäkerheten i kommunikationsnät och informationssystem i syfte att förebygga och upptäcka cyberhot samt reagera på och återhämta sig från incidenter eller begränsa deras inverkan. CSIRT-enheten får lämna ut uppgifter som avses i 1 mom. med hjälp av en elektronisk förbindelse eller ett tekniskt gränssnitt på det sätt som föreskrivs i 24 § i informationshanteringslagen. I den mån det är nödvändigt för genomförande av tjänsten för upptäckande av kränkningar av informationssäkerheten får den information som lämnas ut innehålla sådana elektroniska meddelanden eller förmedlingsuppgifter om dem som den aktör eller någon annan sammanslutning som använder tjänsten har begärt att ska behandlas i tjänsten och som den har rätt att behandla med stöd av 272 § i lagen om tjänster inom elektronisk kommunikation.
De uppgifter som lämnas ut kan alltså utöver andra uppgifter också innehålla elektroniska meddelanden som den som använder tjänsten har begärt att ska behandlas i tjänsten eller förmedlingsuppgifter i anslutning till dem i den utsträckning det är nödvändigt för att utföra tjänsten för upptäckande av kränkningar av informationssäkerheten. I tjänsten kan behandlas annan information än konfidentiell elektronisk kommunikation eller förmedlingsuppgifter, men det är nödvändigt att föreskriva särskilt om denna typ av information på grund av de begränsningar av behandlingen som föreskrivs i lagen om tjänster inom elektronisk kommunikation. Syftet med bestämmelsen är att förtydliga att denna typ av information med stöd av det föreslagna 1 mom. får lämnas ut och behandlas trots 136 § 4 mom. i lagen om tjänster inom elektronisk kommunikation, om de förutsättningar som anges i paragrafen uppfylls. Bestämmelsen förtydligar också hur behandlingen av information i tjänsten förhåller sig till förutsättningarna i 137 § i lagen om tjänster inom elektronisk kommunikation. Till de typer av information som en part har rätt att behandla med stöd av 272 § i lagen om tjänster inom elektronisk kommunikation hör till exempel elektronisk kommunikation som begärs bli behandlad i en tjänst, förmedlingsuppgifter i anslutning till den och andra logguppgifter eller metadata som beskriver kommunikationen samt behövliga identifieringskoder, dvs. angreppsindikatorer, som används för att identifiera kränkningar av och hot mot informationssäkerheten.
En förutsättning för utlämnande av meddelanden eller förmedlingsuppgifter är utöver nödvändighet att den aktör som använder tjänsten för upptäckande av kränkningar av informationssäkerheten har rätt att behandla informationen med stöd av 272 § i lagen om tjänster inom elektronisk kommunikation. I 272 § i lagen om tjänster inom elektronisk kommunikation föreskrivs om rätten för kommunikationsförmedlare och leverantörer av mervärdestjänster samt för dem som handlar för deras räkning att vidta nödvändiga åtgärder för att sörja för informationssäkerheten. De förutsättningar för behandling av information som anges i 272 § 3 och 4 mom. i lagen om tjänster inom elektronisk kommunikation ska också tillämpas på tjänsten för upptäckande av kränkningar av informationssäkerheten. Åtgärderna ska vidtas omsorgsfullt och stå i proportion till den störning som ska avvärjas. När åtgärderna vidtas får yttrandefriheten eller skyddet av konfidentiella meddelanden eller integritetsskyddet inte begränsas mer än vad som är nödvändigt. Åtgärderna ska avslutas, om det enligt paragrafen inte längre finns förutsättningar för att vidta dem.
I
2 mom.
preciseras de bestämmelser som alltid ska tillämpas vid tillhandahållandet av en tjänst oberoende av om servicecentret eller CSIRT-enheten är en leverantör av mervärdestjänster enligt lagen om tjänster inom elektronisk kommunikation eller inte. Villkoret i 1 mom. för rätten att behandla meddelanden och förmedlingsuppgifter med stöd av 272 § i lagen om tjänster inom elektronisk kommunikation inbegriper förutsättningen att parten ska vara en sådan kommunikationsförmedlare som avses i lagen om tjänster inom elektronisk kommunikation. CSIRT-enheten har rätt att använda förmedlingsuppgifter och andra uppgifter som den fått i samband med produktionen av tjänsten för att stödja upprätthållandet av en lägesbild över den nationella cybersäkerheten.
I
3 mom.
preciseras det att meddelanden och förmedlingsuppgifter som lämnats ut till CSIRT-enheten för att utföra en tjänst för upptäckande av kränkningar av informationssäkerheten också ska omfattas av vad som i 316 § 4 mom. i lagen om tjänster inom elektronisk kommunikation föreskrivs om utplåning av information om utredning av betydande kränkningar av eller hot mot informationssäkerheten och i 319 § 1 mom. om tystnadsplikt.
Den rättsliga grunden för CSIRT-enhetens behandling av personuppgifter vid upprättandet av en tjänst för upptäckande av kränkningar av informationssäkerheten är allmänintresset eller myndighetsutövning i enlighet med artikel 6.1 e i den allmänna dataskyddsförordningen.
25 §.Information som lämnats ut till CSIRT-enheten på frivillig basis.
I paragrafen föreskrivs det om begränsning av användningen av information som på frivillig basis lämnats ut till CSIRT-enheten för att skydda den som frivilligt lämnar ut informationen. Begränsningen gäller information som frivilligt lämnas ut till CSIRT-enheten för skötseln av dess uppgifter enligt den föreslagna lagen. Information som frivilligt lämnats ut till CSIRT-enheten får inte utan samtycke av den som lämnat ut informationen användas i brottsutredningar eller vid administrativt eller annat beslutsfattande som gäller den som lämnat ut informationen. För att CSIRT-enheten ska kunna sköta sina uppgifter och cybersäkerheten förbättras förutsätts ett förtroendefullt förhållande mellan CSIRT-enheten och de aktörer som lämnar information till CSIRT-enheten. Därför är det nödvändigt att information som frivilligt lämnas ut till CSIRT-enheten för skötseln av dess uppgifter inte kan användas för att rikta påföljder mot den som lämnat ut informationen utan dennes samtycke. Förtroendet för CSIRT-verksamhetens oberoende, som följer av CSIRT-enhetens självständiga ställning och av den föreslagna bestämmelsen, möjliggör att olika aktörer även i fortsättningen i stor utsträckning och frivilligt lämnar enheten anmälningar utifrån vilka enheten kan stödja och stärka cybersäkerheten i det finländska samhället.
Paragrafen motsvarar skäl 41 i NIS 2-direktivet. Där sägs det att för att stärka förtroendeförhållandet mellan aktörerna och CSIRT-enheterna ska medlemsstaterna, när en CSIRT-enhet är en del av de behörig myndighet, kunna överväga funktionell åtskillnad mellan de operativa uppgifter som utförs av CSIRT-enheterna, särskilt när det gäller informationsutbyte och bistånd till aktörerna, och de behöriga myndigheternas tillsynsverksamhet. Genom den begränsning som föreskrivs för att skydda den som frivilligt lämnar ut uppgifter åtskiljs också information som används i tillsynsverksamheten och i den operativa verksamheten vid CSIRT-enheten och främjas tillgodoseendet av aktörens rättsskydd.
26 §.Tillsynsmyndigheter.
I paragrafen föreskrivs det om de myndigheter som utövar tillsyn över att lagen följs. Med tillsynsmyndighet avses i lagen den behöriga myndighet som avses i NIS 2-direktivet.
I
1 mom.
föreskrivs det om tillsynsmyndighetens uppgift. Tillsynsmyndigheten ska inom sitt ansvarsområde övervaka att den föreslagna lagen, de föreskrifter som utfärdas med stöd av den och de rättsakter som antagits med stöd av NIS 2-direktivet följs. I momentet åläggs tillsynsmyndigheten vissa uppgifter i fråga om varje aktör som avses i bilagorna I och II.
Med akter som antas med stöd av NIS 2-direktivet avses kommissionens genomförandeakter enligt artiklarna 21.5 och 23.11 och kommissionens delegerade akter enligt artikel 24.2 i direktivet.
Transport- och kommunikationsverket är enligt lagförslaget tillsynsmyndighet inom trafik- och rymdsektorn, i fråga om tjänster inom digital infrastruktur, IKT-tjänster, post- och budtjänster och digitala tjänster, i fråga om tillverkning av motorfordon, släpvagnar, påhängsvagnar och andra fordon samt i fråga om forskningsorganisationer.
Energimyndigheten är tillsynsmyndighet i fråga om innehavare av distributions- eller överföringsnät för el, fjärrvärme, fjärrkyla och naturgas samt aktörer som överför vätgas.
Säkerhets- och kemikalieverket är enligt lagförslaget tillsynsmyndighet i fråga om andra aktörer inom gasbranschen, aktörer inom oljebranschen, aktörer som bedriver produktion och lagring av vätgas samt i fråga om tillverkning, produktion och distribution av kemikalier samt även i fråga om tillverkning av datorer, elektronikvaror och optik, elmateriel och tillverkning av övriga maskiner.
Tillstånds- och tillsynsverket för social- och hälsovården är enligt lagförslaget tillsynsmyndighet i fråga om tillhandahållare av tjänster inom hälso- och sjukvårdssektorn och EU-referenslaboratorier.
Närings-, trafik- och miljöcentralen i Södra Savolax är tillsynsmyndighet i fråga om behandling av dricksvatten och spillvatten samt avfallshanteringstjänster.
Livsmedelsverket är tillsynsmyndighet i fråga om tillhandahållande av tjänster inom livsmedelssektorn.
Säkerhets- och utvecklingscentret för läkemedelsområdet är tillsynsmyndighet i fråga om andra tillverkare av medicintekniska produkter än tillverkare av sådana medicintekniska produkter som anses kritiska vid ett hot mot folkhälsan. Säkerhets- och utvecklingscentret för läkemedelsområdet är tillsynsmyndighet också i fråga om blodtjänster, apotek och sådana tillhandahållare av läkemedel eller medicinska hjälpmedel som avses i EU:s direktiv om tillämpningen av patienträttigheter vid gränsöverskridande hälso- och sjukvård (2011/24/EU).
I
2 mom.
föreskrivs det om tillsynsmyndigheternas skyldighet att samarbeta vid genomförandet av tillsynen. Samarbetsskyldigheten konkretiseras särskilt i situationer där en aktör bedriver verksamhet på bred front inom flera sektorer så att fler än en myndighet med stöd av 1 mom. är behörig att utöva tillsyn över aktören. Tillsynsmyndigheterna förutsätts då samarbeta för att genomföra tillsynen på ett sätt som sparar resurser för tillsynsobjektet och tillsynsmyndigheterna. Tillsynsmyndigheterna ska till exempel samordna de tillsynsåtgärder som gäller aktören i fråga och i tillämpliga delar utnyttja varandras riskbedömningar samt avstå från att vidta överlappande tillsynsåtgärder utan samordning. Aktören får inte bli föremål för överlappande tillsynsåtgärder i fråga om ett och samma ärende. Samarbetsskyldigheten ska också omfatta samarbetet mellan tillsynsmyndigheterna i andra ärenden än sådana som gäller en enskild aktör.
27 §.Inriktning av tillsynen.
I paragrafen föreskrivs det om inriktningen av tillsynen, om väsentliga aktörer och om prioriteringen av tillsynsmyndighetens uppgifter.
Med stöd av
1 mom.
ska tillsynen över inriktas på de väsentliga aktörerna i enlighet med minimikravet i NIS 2-direktivet. Definitionen av väsentlig aktör motsvarar artikel 3 i NIS 2-direktivet. Tillsynsmyndigheten kan dock inrikta tillsynen också på andra än väsentliga aktörer om det finns grundad anledning att misstänka att aktören i fråga inte har iakttagit denna lag, föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet. Med andra än väsentliga aktörer avses sådana viktiga aktörer som avses i artikel 3 i NIS 2-direktivet.
I enlighet med minimikraven i NIS 2-direktivet ska förhandstillsyn av efterlevnaden av den föreslagna lagen, de bestämmelser som utfärdats med stöd av den samt de bestämmelser som utfärdats med stöd av NIS 2-direktivet riktas till de väsentliga aktörerna. En väsentlig aktör definieras enligt kriterierna för en väsentlig aktör i NIS 2-direktivet. Med andra än väsentliga aktörer avses viktiga aktörer enligt NIS 2-direktivet, dvs. andra än väsentliga aktörer som omfattas av tillämpningsområdet. Av artiklarna 32.1 och 33.1 och skäl 122 i NIS 2-direktivet framgår utgångspunkten att tillsynen delas upp i förhandstillsyn och efterhandstillsyn för de väsentliga respektive de viktiga aktörerna. De väsentliga aktörerna ska i princip omfattas av proaktiv tillsyn och de viktiga, dvs. icke väsentliga, aktörerna ska i princip endast omfattas av efterhandskontroll om det finns bevis, indikationer eller uppgifter som tyder på att de väsentliga aktörerna inte uppfyller skyldigheterna enligt NIS 2-direktivet och de bestämmelser som genomför direktivet.
Tillsynsmyndigheten kan inrikta tillsynen gentemot andra aktörer, om det finns grundad anledning att misstänka att aktören i fråga inte har iakttagit den föreslagna lagen, föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet. Tillsynsmyndigheten kan alltså inte utan grundad misstanke att lagen inte iakttas rikta tillsynsåtgärder i form av förhandskontroll mot andra än väsentliga aktörer. Med andra än väsentliga aktörer avses de aktörer som omfattas av lagens skyldigheter och som inte är väsentliga enligt 2 mom., dvs. viktiga aktörer enligt artikel 3 i NIS 2-direktivet. Med grundad anledning avses bevis, indikationer eller uppgifter som tillsynsmyndigheten får kännedom om och enligt vilka aktören påstås underlåta sina lagstadgade skyldigheter, särskilt i fråga om riskhantering eller rapportering. Grundad anledning kan till exempel vara bevis, indikationer eller information på basis av vilka myndigheten misstänker att aktören i fråga inte har iakttagit lagen, föreskrifter som utfärdats med stöd av den eller författningar som utfärdats med stöd av NIS 2-direktivet. Sådana bevis, indikationer eller uppgifter kan exempelvis vara av den typ som andra myndigheter, aktörer, medborgare, medier eller andra källor lämnar eller offentligt tillgänglig information eller en angivelse till tillsynsmyndigheten, om den inte är uppenbart ogrundad. En grundad anledning föreligger också om aktören har drabbats av en betydande incident.
I
2 mom.
definieras väsentlig aktör i enlighet med artikel 3 i NIS 2-direktivet. Med väsentlig aktör avses en i bilaga I avsedd aktör som överskrider villkoren för medelstora företag enligt artikel 2 i bilagan till kommissionens rekommendation 2003/361/EG. Artikel 3.4 i bilagan till rekommendationen tillämpas inte vid definieringen av en aktör. Väsentliga aktörer är utifrån storleken således stora företag som har minst 250 anställda eller en årlig omsättning på över 50 miljoner euro och en balansräkning på över 43 miljoner euro. Om en aktör har färre än 250 anställda, men både årsomsättningen och balansräkningen överskrider trösklarna, uppfylls definitionen av medelstor aktör. När det bestäms om en aktör är en medelstor aktör ska man, på samma sätt som för tröskeln för definitionen av aktör, beakta omfattningen av aktörens verksamhet i dess helhet, inte bara i fråga om den verksamhet som avses i bilaga I.
Till väsentliga aktörer räknas också, oberoende av storlek, godkända tillhandahållare av betrodda tjänster, den som förvaltar ett toppdomänsregister och leverantörer av DNS-tjänster. Dessutom är de aktörer som avses i 3 § 3 mom. väsentliga aktörer.
Väsentliga aktörer är också tillhandahållare av allmänna elektroniska kommunikationsnät eller av allmänt tillgängliga elektroniska kommunikationstjänster som uppfyller eller överskrider villkoren för medelstora företag enligt artikel 2 i bilagan till kommissionens rekommendation 2003/361/EG. Artikel 3.4 i bilagan till rekommendationen tillämpas inte vid definieringen av en aktör. Väsentliga aktörer är utifrån storleken således företag som utövar dessa verksamheter och som har minst 50 anställda eller en årlig omsättning på över 10 miljoner euro och en balansräkning på över 10 miljoner euro.
Om samma aktör bedriver verksamhet inom flera branscher som avses i bilagan till lagen och verksamheten delvis är verksamhet enligt definitionen av en väsentlig aktör samt delvis annan verksamhet, ska aktören i dess helhet anses vara en väsentlig aktör.
I
3 mom.
föreskrivs det om tillsynsmyndighetens rätt att prioritera de lagstadgade uppgifterna enligt en riskbaserad bedömning. Antalet aktörer som står under tillsyn, liksom också aktörernas betydelse för samhällets kritiska funktioner och omfattningen av de cybersäkerhetsrisker som de utsätts för varierar avsevärt sektorsvis. Det är nödvändigt att tillsynsmyndigheten utifrån en riskbaserad bedömning vid behov kan prioritera sina tillsynsuppgifter enligt den föreslagna lagen.
Tillsynen, det vill säga arten och omfattningen av de tillsynsåtgärder som riktas mot aktörerna, ska vara proportionell och grunda sig på en bedömning av cybersäkerhetsriskerna. Vid bedömningen ska hänsyn tas till arten och omfattningen av de cybersäkerhetsrisker som aktörerna utsätts för, konsekvenserna för samhället av en eventuell incident, arten av aktörernas allmänna cybersäkerhetsmaturitet, tillsynsmyndigheternas tillgängliga resurser samt samarbetet med andra myndigheter. Tillsynen kan vara riskbaserad exempelvis genom att tillsynsmyndigheten utarbetar en tillsynsplan där tillsynsobjekten indelas i olika riskklasser och utifrån dem fastställer tillsynsåtgärder och deras frekvens eller vilken information som regelbundet ska begäras av aktörerna och vilka detaljkrav som ska ställas på informationen. Tillsynsmyndigheterna är dock inte skyldiga att göra upp en tillsynsplan, utan uppgifterna kan också prioriteras på något annat sätt. Tillsynen och prioriteringen av uppgifterna ska genomföras i enlighet med artikel 31.1 och 31.2 i NIS 2-direktivet.
När tillsynsmyndigheten inriktar tillsynen och beslutar om efterlevnadskontrollåtgärder ska den beakta åtminstone arten och omfattningen av den verksamhet som avses i bilaga I eller II, dvs. till exempel hur betydande aktören är inom sektorn i fråga och vilka konsekvenser störningar i verksamheten skulle ha för samhället. Dessutom ska tillsynsmyndigheten i ärenden som gäller enskilda informationssystem eller kommunikationsnät beakta informationssystemets eller kommunikationsnätets betydelse för den verksamhet som avses i bilaga I eller II. Med tanke på lagens syften skulle sådana informationssystem och kommunikationsnät som är väsentliga med tanke på den verksamhet som avses i bilagorna till lagförslaget ha större betydelse än sådana informationssystem och kommunikationsnät vars störning inte skulle inverka på den verksamhet som avses i bilagorna. I synnerhet i situationer där en aktör som står under tillsyn bedriver verksamhet inom flera olika branscher, av vilka endast en del är sådan verksamhet som avses i bilaga I eller II, bör verksamheten i sin helhet omfattas av regleringen. Tillsynen bör dock särskilt inriktas på verksamhet som avses i bilagorna och på informationssystem och kommunikationsnät som är av betydelse för den och på de eventuella konsekvenserna av risker eller hot för verksamhet som avses i bilaga I eller II. Om det exempelvis har upptäckts brister i verksamhet som bedrivs av en aktör som omfattas av lagens tillämpningsområde och aktören konstateras ha brutit mot sina skyldigheter, ska de omständigheter som anges i artikel 32.7 i NIS 2-direktivet och i 37 § i lagförslaget, bland annat överträdelsens allvar och varaktighet, aktörens tidigare överträdelser, överträdelsens konsekvenser för andra tjänster samt den skada som aktören har orsakat och de åtgärder som aktören har vidtagit för att förebygga eller lindra skadan, beaktas när åtgärderna mot aktören bestäms.
Genom paragrafen genomförs artiklarna 3.1 och 3.2, 31.1 och 31.2 samt 32.1 och 33.1 i NIS 2-direktivet.
28 §.Rätt att få information.
I paragrafen föreskrivs om tillsynsmyndighetens rätt att få information. I paragrafen föreskrivs dessutom om rätt att lämna ut uppgifter till andra tillsynsmyndigheter och CSIRT-enheter.
I
1 mom.
föreskrivs det om tillsynsmyndighetens rätt att trots sekretessbestämmelserna och andra begränsningar som gäller utlämnande av information av en aktör få information om hanteringen av cybersäkerhetsrisker, handlingsmodellen för riskhantering, hanteringsåtgärderna och betydande incidenter samt annan information som den behöver för att fullgöra sina uppgifter enligt den föreslagna lagen. Dessutom ska tillsynsmyndigheten ha rätt att få annan information som anknyter till de ovan nämnda omständigheterna och som är nödvändig för tillsynen över den skyldighet som gäller hantering av cybersäkerhetsrisker och anmälan och rapporteringen av betydande incidenter.
Utövande av rätten att få information är en primär och huvudsaklig åtgärd som tillsynsmyndigheten vidtar gentemot aktörerna och som syftar till att möjliggöra tillsynen över att riskhanterings- och rapporteringsskyldigheterna fullgörs. Myndigheten har enligt förslaget rätt att få tillgång till handlingar och uppgifter som gäller hantering av cybersäkerhetsrisker och riskbedömningar samt till handlingsmodellen för riskhantering. Dessutom har myndigheten rätt att få information om genomförandet av hanteringsåtgärder och cybersäkerhetsprinciper, såsom eventuella resultat av säkerhetsrevisioner och den bevisning som de baserar sig på, aktörens egna riskbedömningar eller logguppgifter om cyberhot som inte innehåller information som avses i 2 mom. Med hjälp av rätten att få uppgifter kan myndigheten till exempel bedöma information om aktörens handlingsmodell för riskhantering samt om riskhanteringens ändamålsenlighet, utbildningar i cybersäkerhet och genomförandet av dem, iakttagelser om incidenter, cyberhot och tillbud, information om genomförandet av datasäkerheten, genomförandet av incidenthanteringen samt säkerställandet av kontinuiteten i verksamheten och tjänsterna. En förutsättning är att informationen behövs för att övervaka skyldigheten att hantera risker och att betydande incidenter anmäls och rapporteras. Dessutom ska myndigheten ha rätt att få annan information som är nödvändig för tillsynen över den skyldighet som gäller hantering av cybersäkerhetsrisker och över att betydande incidenter anmäls och rapporteras.
Bestämmelser om skyldigheten att hantera risker inom cybersäkerheten finns i 7–9 § och i fråga om vissa aktörer också i de genomförandeförordningar som kommissionen antagit med stöd av NIS 2-direktivet. Dessutom kan innehållet i riskhanteringsskyldigheterna för cybersäkerheten preciseras genom föreskrifter av tillsynsmyndigheterna. Rätten att få information gäller dessutom tillsynen över anmälan och rapportering av betydande incidenter på det sätt som föreskrivs i 11–14 §. Med betydande incident avses en betydande incident enligt 11 § 1 mom. Dessutom kan tröskeln för betydande incidenter för vissa aktörer preciseras genom en genomförandeförordning av kommissionen.
I
2 mom.
finns bestämmelser som kompletterar 1 mom. och gäller tillsynsmyndighetens rätt till information om förmedlingsuppgifter, lokaliseringsuppgifter och elektroniska meddelanden. Tillsynsmyndigheten har trots sekretessbestämmelserna och andra begränsningar som gäller utlämnande av information rätt att få förmedlingsuppgifter, lokaliseringsuppgifter eller meddelanden som innehåller ett skadligt datorprogram eller ett skadligt kommando, om det är nödvändigt för att övervaka de skyldigheter som gäller hantering av cybersäkerhetsrisker eller för att utreda betydande incidenter. En lagstadgad separat och exakt rätt till information om dessa omständigheter behövs av de skäl som skyddet för konfidentialitet vid kommunikation förutsätter. För att trygga skyddet för konfidentiell kommunikation föreskrivs det i momentet också om särskild sekretesskyldighet i fråga om information som fåtts med stöd av momentet. Sekretessbestämmelserna behövs på grund av att sekretessgrunderna i offentlighetslagen inte tillräckligt skyddar sekretessen för information som omfattas av skyddet för förtrolig kommunikation. Dessutom omfattas informationen typiskt av den tystnadsplikt som uppgiftslämnaren har enligt 136 § 4 mom. i lagen om tjänster inom elektronisk kommunikation, varvid det är motiverat att tystnadsplikten fortsätter också hos myndigheterna för att trygga skyddet för förtrolig kommunikation. Sekretessen gäller inte sådan information om skadliga datorprogram eller IP-adresser som inte omfattas av lagstadgad sekretess eller någon annan begränsning av utlämnande av information och som aktören också annars kan lämna ut trots sekretessbestämmelserna eller begränsningarna av utlämnande av information. Sekretessen för andra uppgifter som omfattas av särskild sekretess än de som avses i 2 mom. bestäms enligt offentlighetslagen.
När tillsynsmyndigheten med stöd av
3 mom.
begär information av en aktör, ska tillsynsmyndigheten uppge syftet med begäran och precisera vilken information som begärs. Aktören ska lämna ut informationen utan dröjsmål, i den form som myndigheten begärt och avgiftsfritt. Lämnandet av uppgifter får inte medföra oskäliga kostnader för aktören till exempel på grund av de tekniska egenskaperna hos det informationsformat som begärs. Om det av tekniska skäl är omöjligt att lämna informationen, kan aktören fullgöra skyldigheten genom att ge tillsynsmyndigheten tillgång till informationen på annat sätt.
Om begäran om information gäller en sådan del av riskhanteringen som aktören har lagt ut på entreprenad, är aktören skyldig att lämna informationen oberoende av om den innehas av aktören eller av en underleverantör. Aktören är alltså vid behov skyldig att skaffa den begärda informationen av sin leverantör och lämna den till tillsynsmyndigheten.
Enligt
4 mom.
har tillsynsmyndigheten trots sekretessbestämmelserna och andra begränsningar som gäller utlämnande av information rätt att lämna ut handlingar som den fått eller utarbetat i samband med skötseln av sina uppgifter samt att röja sekretessbelagd information för en annan tillsynsmyndighet och en CSIRT-enhet, om det är nödvändigt för skötseln av de uppgifter som föreskrivits för tillsynsmyndigheten eller CSIRT-enheten. Det kan vara nödvändigt att lämna ut sekretessbelagd information, såsom information som hänför sig till tryggande av informationssystemen, till en annan tillsynsmyndighet till exempel när en aktör övervakas av fler än en myndighet, och för att tillsynen ska kunna ordnas effektivt eller ändamålsenligt ska det vara möjligt att utbyta information om aktören mellan myndigheterna. Det kan vara nödvändigt att lämna ut sekretessbelagd information till CSIRT-enheten exempelvis för att utreda incidenter eller för att bistå den övervakade aktören i hanteringen av en incident. En förutsättning är dessutom att informationen är nödvändig för skötseln av ett lagstadgat uppdrag. Utnyttjandet av rätten att få information eller utbytet av information mellan myndigheter får inte heller begränsa skyddet av konfidentiella meddelanden eller integritetsskyddet mer än vad som är nödvändigt. Myndigheten bör avstå från att begära eller lämna ut annan än nödvändig information, och onödig information ska utplånas.
Med stöd av
5 mom.
utsträcks tillsynsmyndighetens rätt att få information dock inte till tjänster eller information som CSIRT-enheten med stöd av den föreslagna lagen producerar hos aktören. Tillsynsmyndighetens rätt att få uppgifter utsträcker sig alltså inte exempelvis till tjänster som CSIRT-enheten producerar eller till information som samlats in genom tjänsterna eller till annan information om aktören som samlats in vid tillhandahållande av stöd enligt 20 § 1 mom. 2 punkten, i en tjänst för upptäckande av kränkningar av informationssäkerheten eller i någon annan verksamhet som CSIRT-enheten bedriver samlas in hos CSIRT-enheten eller hos ett servicecenter som tillhandahåller en tjänst för upptäckande av kränkningar av informationssäkerheten. Bestämmelsen är en nödvändig specialbestämmelse för att säkerställa CSIRT-enhetens konfidentiella ställning och möjliggöra dess stöd till aktörerna.
I
6 mom.
föreskrivs det om motsvarande begränsningar av tillsynsmyndighetens rätt att få information som i det föreslagna 18 i § 3 mom. i lagen om informationshantering inom den offentliga förvaltningen. Enligt bestämmelsen ska den rätt att få information som föreskrivs i paragrafen inte förplikta till att till tillsynsmyndigheten lämna ut sekretessbelagd information om sådan tjänsteproduktion eller användning av tjänster i säkerhetsnätet som avses i säkerhetsnätslagen och inte heller information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed.
Bestämmelsen är av betydelse särskilt i situationer där den rätt att få information som föreskrivs i paragrafen riktas till en annan myndighet. Trots bestämmelsen får en myndighet dock (frivilligt och enligt eget beslut) inom de gränser som anges i en sekretessbestämmelse som innehåller en offentlighets- eller sekretesspresumtion enligt lagen om offentlighet i myndigheternas verksamhet till tillsynsmyndigheten lämna ut information också om tjänsteproduktion och användning av tjänster i säkerhetsnätet samt information som har samband med försvaret och den nationella säkerheten och som är sekretessbelagd för allmänheten. Även om de nämnda uppgifterna i princip inte omfattas av tillsynsmyndighetens rätt att få uppgifter, kan de enligt myndighetens prövning liksom hittills lämnas ut på det sätt som är tillåtet enligt offentlighetslagen. Denna möjlighet kan bli tillämplig till exempel när en myndighet frivilligt vill anmäla ett cyberhot eller en incident. Offentlighetslagen gör det möjligt att lämna ut en handling som är sekretessbelagd för allmänheten (vanligen till en annan myndighet), om sekretessbestämmelsen innehåller ett skaderekvisit och det intresse som skyddas av sekretessbestämmelsen inte äventyras om uppgiften lämnas ut. I handlingen antecknas då uppgift om sekretess och om eventuell säkerhetsklass för att visa vilka informationssäkerhetsåtgärder som ska vidtas när handlingen behandlas. Anteckningen påvisar samtidigt antecknarens uppfattning att handlingen ska vara sekretessbelagd. Utlämnandet av uppgifter får inte äventyra de intressen som skyddas genom sekretessbestämmelsen eller sekretessbestämmelserna. Vid utlämnande av uppgifter ska man också beakta utgångspunkten för säkerhetsklassificerad information, enligt vilken den myndighet som upprättat en säkerhetsklassificerad handling beslutar om utlämnande av den (15 § 3 mom. i offentlighetslagen). Av det följer att om en myndighet till Transport- och kommunikationsverket överlämnar en handling som faller utanför verkets rätt att få information enligt 1 och 2 mom. och som en annan myndighet har säkerhetsklassificerat eller för vars del denna andra myndighet i sin helhet har rätt att bedöma innehållets art, ska beslutet om utlämnande av handlingen eller informationen fattas av den myndighet som utfört klassificeringen eller den myndighet som bedömningen av ärendet i sin helhet hör till.
Särskilt när uppgifter enligt 3 mom. lämnas ut är det skäl att överväga att begränsa ett vidare utlämnande, om detta skulle äventyra Finlands centrala säkerhetsintressen. I detta sammanhang bör det också bedömas om det är möjligt att lämna ut information om hot eller incidenter på allmän nivå så att Finlands centrala säkerhetsintressen inte äventyras. NIS 2-direktivet förutsätter inte att uppgifter som avses i det föreslagna 3 mom. lämnas ut t.ex. till EU:s institutioner, decentraliserade organ, samarbetsorgan eller andra myndigheter. Särskilt i fråga om säkerhetsklassificerad sekretessbelagd information framhävs bedömningen av den myndighet som har förutsättningar att bedöma informationens natur i förhållande till det intresse som skyddas genom sekretessbestämmelserna.
Genom paragrafen genomförs artikel 32.2 första stycket led e-g och delvis led d, artikel 32.3 samt artikel 33.2 första stycket led c–f och 33.3 i NIS 2-direktivet.
29 §.Inspektionsrätt.
I paragrafen föreskrivs om tillsynsmyndighetens inspektionsrätt. Genom paragrafen genomförs artiklarna 32.2 första stycket led a och delvis led d, 32.4 g samt 33.2 första stycket led a och delvis led c i NIS 2-direktivet.
Enligt
1 mom.
har tillsynsmyndigheten rätt att i den omfattning det behövs förrätta inspektion av aktörer för tillsynen över att skyldigheterna enligt den föreslagna lagen eller föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet fullgörs. Inspektioner kan utföras i aktörens lokaler eller informationssystem. En inspektion i informationssystemet kan till exempel vara observation av tekniska riskhanteringsmetoder eller identifiering av svagheter i databaser, maskinvara, brandväggar, kryptering och nät. En inspektion i aktörens lokaler kan exempelvis gälla tillträdeskontroll och omständigheter som gäller lokalens säkerhet. Annan inspektion som utförs i aktörens lokaler kan också vara inspektion på basis av skriftligt material, såsom granskning av drifthandböcker, anvisningar, processbeskrivningar, utbildningsbokföring, resultaten av externa inspektioner eller annat relevant material som aktören utarbetat samt bedömning av överensstämmelse med kraven.
Tillsynsmyndigheten ska utifrån sin riskbedömning och med beaktande av de omständigheter som ska beaktas vid styrningen av tillsynen ha rätt att bestämma hur inspektioner ska riktas mot aktörerna. Inspektioner kan vara slumpmässiga, göras till följd av en betydande incident eller vara regelbundna och bygga på en riskbedömning för de aktörer som är mest kritiska med tanke på samhällets funktion. Inspektionsbefogenheten omfattar också tillsynen enligt artikel 32.4 g i NIS 2-direktivet över att aktören fullgör sina skyldigheter i fråga om riskhantering och rapportering. Inspektionen kan gälla antingen aktören som helhet eller fokusera på vissa delområden inom riskhanteringen eller aktörens verksamhet.
I
2 mom.
föreskrivs det om tillsynsmyndighetens möjlighet att genom sitt beslut begära att en annan myndighet förrättar inspektionen eller vid inspektionen anlita andra sakkunniga, om det är nödvändigt på grund av inspektionens art eller av tekniska orsaker som har samband med den. Andra myndigheter eller utomstående sakkunniga kan behöva anlitas till exempel om inspektionen förutsätter teknisk specialkompetens eller omfattande teknisk förmåga som tillsynsmyndigheten inte själv har. Tillsynsmyndigheten kan endast begära att en annan tillsynsmyndighet utför inspektionen. Den andra tillsynsmyndigheten är dock inte skyldig att ge handräckning för detta ändamål, utan det är fråga om myndighetssamarbete enligt 10 § i förvaltningslagen. Dessutom kan tillsynsmyndigheten vid inspektionen anlita en annan tillsynsmyndighet, ett bedömningsorgan för informationssäkerhet eller en utomstående expert i informationsteknik. Tillsynsmyndigheten får dock inte överföra inspektionsuppdraget i dess helhet på ett bedömningsorgan för informationssäkerhet eller en utomstående expert.
Den som förrättar inspektionen och den som deltar i inspektionen ska ha den utbildning och erfarenhet som behövs för inspektionen. Myndigheten kan i ett uppdrag som anvisats ett bedömningsorgan för informationssäkerhet eller en utomstående sakkunnig bestämma vilken kompetens bedömningsorganet eller den sakkunniga förutsätts ha och vilka kriterier bedömningsorganet eller den sakkunniga ska tillämpa. När en inspektion gäller infrastruktur som är kritisk med tanke på samhällets funktion ska man överväga om en säkerhetsutredning av person enligt säkerhetsutredningslagen ska förutsättas av den som utför inspektionen eller av den som deltar i den. När ett bedömningsorgan för informationssäkerhet eller en utomstående expert anlitas är det till denna del fråga om överföring av en offentlig förvaltningsuppgift på en enskild, så på den expert som förrättar uppdraget ska strafflagens bestämmelser om tjänsteansvar tillämpas. Den tillsynsmyndighet som beslutat om inspektionen svarar för kostnaderna för inspektionen.
I
3 mom.
föreskrivs det om rätten för den som utför inspektionen att få information och att i den omfattning som inspektionen kräver få tillträde till det kommunikationsnät eller informationssystem och de lokaler som inspektionen gäller. Aktören ska ge inspektören tillträde till de lokaler som behövs för inspektionen. Vilka lokaler som behövs för inspektionen beror på verksamhetens art och kan till exempel vara aktörens lokaler, produktionsanläggningar eller infrastruktur eller, i synnerhet inom transportsektorn, transportmedel. Inspektioner får inte utföras i utrymmen som är avsedda för boende av permanent natur. Inspektören kan granska de säkerhetsarrangemang som vidtagits för att skydda företagets lokaler, informationssystem och datakommunikation samt andra säkerhetsarrangemang. Den som utför en inspektion har rätt att för granskning få den information och de handlingar, maskinvaror och programvaror som är nödvändiga för tillsynsuppgiften, utföra behövliga tester och mätningar samt granska de säkerhetsarrangemang som aktören har genomfört. Inspektören ska kunna utföra nödvändiga tester och mätningar, såsom intrångs- eller belastningstestning, som en del av inspektionen.
Paragrafens
4 mom.
är en materiell hänvisning enligt vilken det som i förvaltningslagen föreskrivs om inspektion också ska tillämpas på det som avses i paragrafen.
30 §. Säkerhetsrevision.
I
1 mom.
föreskrivs om tillsynsmyndighetens rätt att genom sitt beslut ålägga en aktör att låta utföra en säkerhetsrevision som gäller hanteringen av cybersäkerhetsrisker. Det innebär en skyldighet för aktören att på egen bekostnad låta utföra en säkerhetsrevision. En förutsättning är att aktören har drabbats av en betydande incident som har orsakat en allvarlig funktionsstörning i tjänsterna eller betydande materiell eller immateriell skada eller att aktören har konstaterats väsentligt och allvarligt ha försummat hanteringen av cybersäkerhetsrisker eller i övrigt väsentligt och allvarligt handlat i strid med en skyldighet som föreskrivs i lag eller med stöd av lag eller NIS 2-direktivet. Ett åläggande att låta utföra en säkerhetsrevision kan komma i fråga endast om dess syfte inte kan nås med lindrigare medel.
I
2 mom.
föreskrivs det om tillsynsmyndighetens rätt att få information om resultatet av en säkerhetsrevision som aktören låtit utföra. I momentet föreskrivs det också om tillsynsmyndighetens rätt att genom ett beslut ålägga aktören att vidta de rimliga och proportionella åtgärder för att utveckla hanteringen av cybersäkerhetsrisker som säkerhetsrevisionen rekommenderar.
Genom paragrafen genomförs artikel 32.2 första stycket led b delvis, 32.2 första stycket led c, 32.2 andra stycket delvis, 32.2 tredje stycket och 32.4 f i NIS 2-direktivet. Genom paragrafen genomförs också artikel 33.2 första stycket led b, 33.2 andra och tredje stycket och 33.4 f i NIS 2-direktivet.
31 §.Tillsynsbeslut och varning.
I
1 mom.
föreskrivs det om tillsynsmyndighetens behörighet att meddela aktören ett förpliktande beslut för att rätta till verksamhet som strider mot lag, föreskrifter som meddelats med stöd av lag eller rättsakter som antagits med stöd av NIS 2-direktivet. Tillsynsmyndigheten kan genom ett beslut ålägga aktören att inom en tidsfrist avhjälpa bristerna i fullgörandet av skyldigheterna, om det vid tillsynen upptäcks fel, försummelser eller andra brister i fullgörandet av skyldigheterna enligt den föreslagna lagen, föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet. Tillsynsmyndigheten kan till exempel ålägga aktören att avhjälpa upptäckta brister eller försummelser, upphöra med verksamhet som strider mot bestämmelserna och i framtiden avstå från sådan verksamhet samt ålägga aktören att fullgöra sin rapporteringsskyldighet på ett bestämt sätt och inom en viss tid. Tillsynsmyndigheten kan också ålägga aktören att offentliggöra dessa brister eller andra omständigheter som har samband med överträdelser av den föreslagna lagen, föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet. En bestämmelse om offentliggörande av information får dock inte medföra ytterligare olägenhet för aktörens säkerhetsarrangemang, utan den information som publiceras ska avgränsas så att den inte äventyrar aktörens kritiska säkerhetsarrangemang. I beslutet om offentliggörande av information ska det specificeras på vilket sätt aktören ska offentliggöra informationen. Informationen kan publiceras till exempel på aktörens webbplats eller i andra kommunikationskanaler.
I
2 mom.
föreskrivs det om tilldelande av varning. Tillsynsmyndigheten kan ge en väsentlig aktör en varning, om aktören i fråga inte har iakttagit den föreslagna lagen, föreskrifter som utfärdats med stöd av den eller rättsakter som antagits med stöd av NIS 2-direktivet. En varning kan ges, om inte ärendet som helhet betraktat ger anledning till strängare åtgärder. Det är alltså normalt fråga om mindre förseelser. Varningen ges av tillsynsmyndigheten. En varnings offentliga karaktär hos tillsynsmyndigheten bestäms enligt offentlighetslagen. En varning är en påföljd som kan hänföra sig till ett beslut om skyldighet att avhjälpa brister, men också till ett beslut om att tillsynsprocessen avslutas utan skyldighet att avhjälpa brister.
Genom paragrafen genomförs artiklarna 32.4 a–e och h, 33.4 a–g och 21.4 i NIS 2-direktivet.
32 §.Begränsning av ledningens verksamhet.
I paragrafen föreskrivs det om tillsynsmyndighetens befogenheter att begränsa verksamheten för de personer som hör till ledningen för en väsentlig aktör, om dessa upprepade gånger och allvarligt bryter mot sina skyldigheter enligt den föreslagna 10 §. Det är fråga om ett temporärt förbud för en enskild person att sköta de högsta ledningsuppgifterna i bolaget i fråga. Grunden för förbudet är återkommande och allvarliga brott mot skyldigheten enligt 10 §, vilket tar sig uttryck i en aktörs brist eller försummelse att efterleva lagen. Förbudet kan gälla personer som avses i 10 §, dvs. styrelsemedlemmar och deras ersättare, förvaltningsrådets medlemmar och ersättare samt verkställande direktören eller någon annan i därmed jämförbar ställning. Ett förbud ska vara en exceptionell åtgärd som vidtas i sista hand för att ingripa i lagstridig verksamhet. Innan ett förbud meddelas ska tillsynsmyndigheten ge aktören en varning som specificerar den brist eller försummelse som, om den inte avhjälps, kan leda till ett beslut om begränsning av ledningens verksamhet. Dessutom ska tillsynsmyndigheten reservera en skälig tid att åtgärda den lagstridiga verksamheten innan den fattar beslut om begränsning av ledningens verksamhet. Överträdelserna förutsätts vara upprepade och allvarliga, vilket förutsätter att aktören redan tidigare har påförts en administrativ påföljd för förseelsen eller försummelsen eller att tillsynsmyndigheten på något annat sätt har ingripit i aktörens lagstridiga eller bristfälliga verksamhet. Det är alltså fråga om en sista utväg för att förhindra att ett lagstridigt förfarande. Tillsynsmyndigheten ska i varje enskilt fall bedöma om ett verksamhetsförbud är den mest ändamålsenliga tillsynsåtgärden.
Ett beslut om begränsning av ledningens verksamhet ska alltid vara tidsbegränsat. Beslutet kan gälla högst så länge som den lagstridiga verksamhet som ligger till grund för beslutet, dvs. en brist eller försummelse att iaktta aktörens skyldigheter, inte har avhjälpts. Ett beslut om begränsning av ledningens verksamhet kan dock vara i kraft högst fem år.
Ledningens verksamhet får dock inte begränsas med stöd av den föreslagna paragrafen, om den väsentliga aktör är en enskild näringsidkare, ett personbolag eller en aktör inom den offentliga förvaltningen. Genom avgränsningen används det nationella handlingsutrymmet enligt artikel 32.5 tredje stycket i NIS 2-direktivet. I bestämmelsen om lagens tillämpningsområde nämns inte aktörer inom den offentliga förvaltningen, och dessa aktörer omfattas i regel inte av lagens tillämpningsområde, men i vissa situationer är det möjligt att lagen också är tillämplig på aktörer inom den offentliga förvaltningen. Också en aktör inom den offentliga förvaltningen kan omfattas av lagens tillämpningsområde, om aktören bedriver sådan verksamhet som avses i bilagorna till lagen. Exempelvis välfärdsområdena och välfärdssammanslutningarna samt kommunerna och samkommunerna kan omfattas av lagens tillämpningsområde genom sin hälso- och sjukvårdstjänst eller vatten- och avfallshanteringstjänst. Det är inte möjligt att begränsa ledningens verksamhet om det är fråga om t.ex. ett välfärdsområde eller en välfärdssammanslutning som tillhandahåller hälsovårdstjänster eller en kommunal myndighet som tillhandahåller vatten- eller avfallshanteringstjänster. Med kommunal myndighet avses kommunens eller samkommunens organ, kommunens affärsverk och kommunala balansenheter. Begränsningen gäller dock endast aktörer inom den offentliga förvaltningen. Det innebär exempelvis att i ett kommunalt aktiebolag som tillhandahåller vattentjänster kan ledningens verksamhet begränsas på samma sätt som i andra aktiebolag som omfattas av lagens tillämpningsområde. Genom denna punkt genomförs artikel 32.5 första stycket led b i NIS 2-direktivet. Befogenheten kan endast tillämpas på väsentliga aktörer, eftersom NIS 2-direktivet inte förutsätter motsvarande tillsynsbehörighet i fråga om andra än väsentliga aktörer.
33 §. Anmälan till dataombudsmannen.
NIS 2-direktivet begränsar inte tillämpningen av den allmänna dataskyddsförordningen. Tillsynsmyndigheten ska därför underrätta dataombudsmannen, om den i samband med tillsyn eller efterlevnadskontroll upptäcker en försummelse som kan leda till eller redan har lett till en sådan personuppgiftsincident som med stöd av den allmänna dataskyddsförordningen ska rapporteras till dataombudsmannen.
Anmälningsskyldigheten enligt artikel 33 i den allmänna dataskyddsförordningen ska inte tillämpas på personuppgiftsincidenter som inträffat i samband med tillhandahållande av allmänt tillgängliga elektroniska kommunikationstjänster, eftersom särskild lagstiftning ska tillämpas i stället för den (Europeiska dataskyddsstyrelsens yttrande 5/2019 om samspelet mellan direktivet om integritet och elektronisk kommunikation och den allmänna dataskyddsförordningen, särskilt när det gäller dataskyddsmyndigheternas behörighet, uppgifter och befogenheter, punkt 44). Tillhandahållare av allmänt tillgängliga elektroniska kommunikationstjänster ska underrätta Transport- och kommunikationsverket om säkerhetsincidenter i enlighet med 275 § i lagen om tjänster inom elektronisk kommunikation och kommissionens förordning (EU) 611/2013 om åtgärder tillämpliga på anmälan av personuppgiftsbrott enligt Europaparlamentets och rådets direktiv 2002/58/EG vad gäller personlig integritet och elektronisk kommunikation. Således ska skyldigheten enligt paragrafen inte gälla sådana kränkningar av dataskyddet för personuppgifter som gäller televerksamhet och som kommit till Transport- och kommunikationsverkets kännedom och som verket behandlar i egenskap av behörig myndighet enligt direktivet om dataskydd vid elektronisk kommunikation.
Genom paragrafen genomförs artikel 35.1 och 35.3 i NIS 2-direktivet.
34 §. Vite, hot om tvångsutförande och hot om avbrytande.
I paragrafen föreskrivs det om tillsynsmyndighetens möjlighet att förena ett beslut med vite, hot om tvångsutförande eller hot om avbrytande. Bestämmelser om föreläggande och verkställande av administrativa sanktioner finns i viteslagen.
35 §.Administrativ påföljdsavgift.
I paragrafen föreskrivs det om en administrativ påföljdsavgift. Påföljdsavgiften är en administrativ påföljd för överträdelse av lagen. Vid påförandet av påföljdsavgiften iakttas förvaltningslagens bestämmelser om behandling av förvaltningsärenden. Påföljdsavgiften ska påföras av en påföljdsavgiftsnämnd med representanter för de sektorsspecifika tillsynsmyndigheterna. Genom paragrafen genomförs tillsammans med övriga bestämmelser i 5 kap. artikel 34 i NIS 2-direktivet. Artikel 34.4 och 34.5 i NIS 2-direktivet förutsätter att aktörerna kan påföras en påföljdsavgift som till sitt maximibelopp uppgår till minst det som föreskrivs i 38 § för brott mot den riskhanteringsskyldighet som avses i artikel 21 eller den rapporteringsskyldighet som avses i artikel 23 i direktivet. En medlemsstat kan inom ramen för det nationella handlingsutrymmet föreskriva också om andra grunder för påföljdsavgift eller om ett högre maximibelopp för påföljdsavgiften.
I
1 mom.
definieras de gärningar för vilka en aktör kan påföras en administrativ påföljdsavgift. Påföljdsavgift kan påföras för försummelse av riskhanteringsskyldigheten, för försummelse att vidta riskhanteringsåtgärder, för försummelse att göra obligatoriska incidentanmälningar och incidentrapporter och för försummelse att anmäla sig till förteckningen över aktörer.
I 2 mom. föreskrivs det att påföljdsavgift inte får påföras statliga myndigheter, statliga affärsverk, kommunala myndigheter, självständiga offentligrättsliga institutioner, riksdagens ämbetsverk, republikens presidents kansli, evangelisk-lutherska kyrkan i Finland, ortodoxa kyrkan i Finland och de två sistnämndas församlingar, kyrkliga samfälligheter och övriga organ. I momentet utnyttjas det nationella handlingsutrymmet enligt artikel 34.7 i NIS 2-direktivet för att offentliga aktörer inte ska åläggas de administrativa sanktioner som direktivet förutsätter.
Bestämmelser om de skyldigheter för den offentliga förvaltningen som grundar sig på NIS 2-direktivet finns i informationshanteringslagen, och de offentliga förvaltningsaktörerna omfattas i regel inte av lagens tillämpningsområde. I vissa situationer är det möjligt att lagen också är tillämplig på aktörer inom den offentliga förvaltningen. Också en aktör inom den offentliga förvaltningen kan omfattas av lagens tillämpningsområde, om aktören bedriver sådan verksamhet som avses i bilagorna till lagen. Exempelvis välfärdsområdena och välfärdssammanslutningarna samt kommunerna och samkommunerna kan omfattas av lagens tillämpningsområde genom sin hälso- och sjukvårdstjänst eller vatten- och avfallshanteringstjänst. En väsentlig aktör som omfattas av lagens tillämpningsområde kan dock inte påföras en administrativ påföljdsavgift, om aktören är till exempel ett välfärdsområde eller en välfärdssammanslutning som tillhandahåller hälsovårdstjänster eller en kommunal myndighet som tillhandahåller vatten- eller avfallshanteringstjänster. Med kommunal myndighet avses kommunens eller samkommunens organ, kommunens affärsverk och kommunala balansenheter. Begränsningen gäller dock endast aktörer inom den offentliga förvaltningen. Det innebär exempelvis att ett kommunalt aktiebolag som tillhandahåller vattentjänster kan påföras påföljdsavgift på samma sätt som andra aktiebolag som omfattas av lagens tillämpningsområde.
Syftet med momentet är att klart avgränsa bestämmelsen så att de offentligrättsliga aktörer som avses i momentet inte kan påföras påföljdsavgift. Även om cybersäkerhetslagen i övrigt ska tillämpas på en offentligrättslig aktör som avses i momentet, kan aktören dock inte påföras påföljdsavgift enligt paragrafen. En administrativ påföljdsavgift som påförs en myndighet medför inte samma konsekvenser som inom den privata sektorn, eftersom myndighetens verksamhet är budgetbunden och myndigheten alltid ska sköta sina lagstadgade uppgifter och iaktta lag. Myndigheterna är bundna av principen om förvaltningens lagenlighet och ska iaktta de allmänna förvaltningslagarna. Till en tjänstemans ställning hör också tjänsteansvar för fel som begåtts i arbetet, och dessutom kan förvaltningsklagan över en myndighets verksamhet anföras hos en högre myndighet.
36 §.Påföljdsavgiftsnämnd.
I paragrafen föreskrivs det om en påföljdsavgiftsnämnd som påför en administrativ påföljdsavgift. Påföljdsavgiftsnämnden är ett nytt organ som består av medlemmar som utses av tillsynsmyndigheterna. Påföljdsavgiftsnämnden arbetar inte med uppgiften som huvudsyssla, utan den ska vid behov sammankomma för att behandla ett ärende som gäller påförande av påföljdsavgift. Påföljdsavgiften påförs på framställning av den sektorsvisa tillsynsmyndigheten.
I
1 mom.
föreskrivs det att den administrativa påföljdsavgiften på framställning av tillsynsmyndigheten påförs av en påföljdsavgiftsnämnd som finns i anslutning till Transport- och kommunikationsverket. Tillsynsmyndigheten kan föreslå för påföljdsavgiftsnämnden att en administrativ påföljdsavgift påförs, om den i sin tillsynsverksamhet observerar ett lagstridigt förfarande. Tillsynsmyndigheten ska i sin tillsynsverksamhet se till att ärendet utreds tillräckligt så att det till framställningen om påförande av påföljdsavgift kan fogas en utredning om den förseelse eller försummelse som ligger till grund för framställningen. Den administrativa påföljdsavgiften betalas till staten.
I
2 mom.
föreskrivs det om påföljdsavgiftsnämndens sammansättning. Varje tillsynsmyndighet ska utnämna en ledamot och en ersättare i nämnden. Transport- och kommunikationsverket ska utse nämndens ordförande och vice ordförande. Det allmänna behörighetsvillkoret för ledamöterna och ersättarna i påföljdsavgiftsnämnden är förtrogenhet med hantering av cybersäkerhetsrisker samt NIS 2-direktivet och de skyldigheter som ställs i den reglering som genomför direktivet inom den ifrågavarande tillsynsmyndighetens tillsynsområde. Ordföranden och vice ordföranden för nämnden förutsätts ha sådan tillräcklig juridisk sakkunskap som uppdraget förutsätter. Nämnden tillsätts för en period på tre år. Nämndens ledamöter ska agera oberoende och opartiskt i sitt uppdrag. Nämndens uppgift ska vara bisyssla för medlemmarna och ersättarna.
I
3 mom.
föreskrivs det om påföljdsavgiftsnämndens beslutsfattande. Beslut fattas efter föredragning. Föredraganden i ett ärende kommer från den tillsynsmyndighet som har tillsynsbehörighet i ärendet. Föredragande är en tjänsteman vid den tillsynsmyndighet som utövar tillsyn över den typ av aktör som det ärende som ska avgöras gäller. Som beslut gäller den mening som flertalet har understött. Vid lika röstetal gäller som beslut den mening som är lindrigare för den som påföljden riktas mot.
I
4 mom.
föreskrivs det om påföljdsavgiftsnämndens rätt till information. Nämnden har trots sekretessbestämmelserna rätt att avgiftsfritt få den information som är nödvändig för påförande av påföljdsavgiften. Information som är nödvändig för påförande av påföljdsavgift kan från fall till fall vara till exempel information om riskhantering och riskrapportering som tillsynsmyndigheten har rätt att få med stöd av 28 § samt annan information som är nödvändig för att bedöma grunden för och beloppet av påföljdsavgiften. I 37 § föreskrivs det om de omständigheter som ska beaktas vid helhetsbedömningen av påföljdsavgiftens belopp. Nämnden måste kunna inhämta information om de omständigheter som är av relevans för beslutet att påföra eller avstå från att påföra en påföljdsavgift.
37 §.Påförande av påföljdsavgift.
I paragrafen föreskrivs det om de omständigheter som ska beaktas när en administrativ påföljdsavgift påförs. Beloppet av den administrativa påföljdsavgiften baserar sig på en helhetsbedömning där omständigheterna i fallet och de omständigheter som nämns i bestämmelsen ska beaktas. De omständigheter som ska beaktas motsvarar de faktorer som anges i artikel 32.7 i NIS 2-direktivet och som enligt artikel 34.3 i direktivet åtminstone ska beaktas vid påförande av påföljdsavgift.
När storleken på påföljdsavgiften övervägs ska det säkerställas att påföljden och dess belopp står i rätt proportion till gärningen eller försummelsen och till hur allvarlig den risk som gärningen eller försummelsen medför är och sannolikheten för att risken realiseras. Vid helhetsbedömningen ska alltså beaktas överträdelsens eller försummelsens art och omfattning, graden av klandervärdhet, gärningens varaktighet och aktörens strävan att på eget initiativ agera i enlighet med sin skyldighet. Frågan huruvida en överträdelse eller försummelse är klandervärd ska särskilt bedömas mot bakgrund av de rättsobjekt som den föreslagna lagen och NIS 2-direktivet syftar till att skydda.
Genom bestämmelsen genomförs artikel 34.3 i NIS 2-direktivet, som förutsätter att de omständigheter som avses i artikel 32.7 i NIS 2-direktivet beaktas när en administrativ påföljdsavgift påförs.
38 §.Påföljdsavgiftens maximibelopp.
I paragrafen föreskrivs det om ett maximibelopp för den administrativa påföljdsavgiften. Den högsta administrativa påföljdsavgiften är det lägsta tillåtna maximibeloppet enligt den nivå som förutsätts i artikel 34.4 och 34.5 i NIS 2-direktivet. Maximibeloppet är antingen i euro eller en procentandel av omsättningen beroende på vilket belopp som är högst. Maximibeloppet för en väsentlig aktör är större än för andra aktörer. Med en väsentlig aktör avses en väsentlig aktör i enlighet med 27 § 2 mom.
39 §.Avstående från och verkställighet av påföljdsavgift.
I paragrafen föreskrivs det om avstående från och verkställighet av påföljdsavgift.
Enligt
1 mom.
ska påföljdsavgift inte påföras, om
aktören på eget initiativ vidtagit tillräckliga åtgärder för att avhjälpa överträdelsen eller försummelsen omedelbart efter att den upptäckts och utan dröjsmål underrättat tillsynsmyndigheten om den samt samarbetat med tillsynsmyndigheten, och överträdelsen eller försummelsen inte är allvarlig eller återkommande,
överträdelsen eller försummelsen ska anses vara ringa, eller
påförande av påföljdsavgift ska anses vara uppenbart oskäligt på andra grunder än de som avses i 1 eller 2 punkten.
Grundlagsutskottet har i sin praxis förutsatt att myndighetens prövning vid beslut om att inte påföra påföljd ska vara bunden prövning, och att påföljdsavgift inte ska påföras om de villkor som anges i lag uppfylls (se GrUU 49/2017 rd och GrUU 39/2017 rd).
Syftet med bestämmelsen är att säkerställa att påföljdsavgift alltså inte påförs om den antingen med stöd av de omständigheter som avses i 1 mom. 1 eller 2 punkten eller annars med stöd av någon motsvarande omständighet eller andra omständigheter är uppenbart oskälig.
I
2 mom.
föreskrivs det om preskription av rätten att påföra påföljdsavgift. Påföljdsavgift får inte påföras, om det har förflutit mer än fem år sedan överträdelsen eller försummelsen har skett. Om överträdelsen eller försummelsen har varit fortlöpande räknas tidsfristen från det att överträdelsen eller försummelsen har upphört.
I 3
mom.
föreskrivs det att påföljdsavgift inte får påföras den som misstänks för samma gärning i en förundersökning, en åtalsprövning eller ett brottmål som är anhängigt vid en domstol. Påföljdsavgift får inte heller påföras den som för samma gärning har meddelats en lagakraftvunnen dom. Bestämmelsen motsvarar principen ne bis in idem, det vill säga förbudet mot dubbel straffbarhet.
I
4 mom.
föreskrivs det att påföljdsavgift inte kan påföras om det vid en överträdelse eller försummelse är fråga om samma gärning för vilken det har påförts en påföljdsavgift enligt artikel 83 i den allmänna dataskyddsförordningen. Genom momentet genomförs artikel 35.2 i NIS 2-direktivet. Det kan till exempel vara fråga om brister i identifieringen eller genomförandet av behövliga riskhanteringsåtgärder eller om behandling och lagring av personuppgifter eller om förfarande som annars strider mot artikel 5 i den allmänna dataskyddsförordningen, varvid den behöriga myndigheten påför en påföljdsavgift för kränkning av personuppgifter enligt artikel 83 i den allmänna dataskyddsförordningen.
40 §. Verkställighet av påföljdsavgift.
I paragrafen föreskrivs det om verkställigheten av påföljdsavgifter. Rättsregistercentralen svarar för verkställigheten av påföljdsavgiften. En påföljdsavgift som påförts med stöd av lag verkställs i den ordning som föreskrivs i lagen om verkställighet av böter (672/2002). Påföljdsavgiften preskriberas när fem år har förflutit från den dag då det lagakraftvunna beslutet om avgiften meddelades. Dröjsmålsränta ska inte tas ut på påföljdsavgiften.
41 §. Förteckning över aktörer.
Genom förslaget genomförs artikel 3.3–3.6 i NIS 2-direktivet, där det förutsätts att medlemsstaterna ska föra en förteckning över väsentliga och viktiga aktörer. Bestämmelser om motsvarande skyldighet för aktörer som tillhandahåller domännamnsregistreringstjänster finns i 165 § i lagen om tjänster inom elektronisk kommunikation. Genom förslaget genomförs dessutom artikel 27 i NIS 2-direktivet, som för vissa aktörers del förutsätter att närmare uppgifter samlas in och anmäls till Enisa för det register som Enisa inrättat, samt artikel 29.4 i NIS 2-direktivet, som förutsätter en anmälan till tillsynsmyndigheten om deltagande i det frivilliga arrangemang för informationsutbyte om cybersäkerhet som avses i 23 §.
I det föreslagna
1 mom.
föreskrivs det om tillsynsmyndighetens skyldighet att inom sitt tillsynsområde föra en förteckning över aktörerna.
I det föreslagna
2 mom.
föreskrivs det om aktörernas skyldighet att för förande av en förteckning över aktörer lämna tillsynsmyndigheten de uppgifter som avses i artikel 3.4 i NIS 2-direktivet. Med tanke på inriktningen av tillsynen förutsätts det dessutom att det uppges om aktören är en sådan väsentlig aktör som avses i 27 §. Tillsynsmyndigheten ska med stöd av artikel 29.4 i NIS 2-direktivet också underrättas om deltagande i ett sådant frivilligt arrangemang för informationsutbyte om cybersäkerhet som avses i 23 §. När uppgifter lämnas och förteckningen över aktörer förs kan Europeiska kommissionens eller Europeiska unionens cybersäkerhetsbyrå Enisas anvisningar och mallar beaktas. Om en aktör har både statiska och dynamiska IP-adresser, ska aktören lämna tillsynsmyndigheten åtminstone uppgifter om statiska IP-adresser samt försöka lämna relevanta uppgifter om dynamiska IP-adresser, till exempel en förteckning över de nätblock som aktörens IP-adress är reserverad för, samt antalet sådana adresser eller annan motsvarande ändamålsenlig information.
I det föreslagna
3 mom.
föreskrivs det att leverantörer av DNS-tjänster, den som förvaltar ett toppdomänsregister, leverantörer av molntjänster, leverantörer av datacentraltjänster, leverantörer av nätverk för leveransleverans av innehåll, leverantörer av utlokaliserade driftstjänster, leverantörer av utlokaliserade säkerhetstjänster samt tillhandahållare av internetbaserade marknadsplatser, leverantörer av sökmotorer och leverantörer av plattformar för sociala nätverkstjänster ska lämna kompletterande uppgifter utöver de uppgifter som anges i 1 mom. Dessa aktörer förutsätts dessutom lämna de uppgifter som avses i artikel 27.2 i NIS 2-direktivet.
Med stöd av det föreslagna
4 mom.
kan tillsynsmyndigheten meddela närmare tekniska föreskrifter om hur uppgifterna ska lämnas till förteckningen över aktörer. För att underlätta upprättandet och upprätthållandet av förteckningen över aktörer ska tillsynsmyndigheten, om möjligt, ge aktören möjlighet att själv både registrera sig och uppdatera uppgifterna i förteckningen. Dessutom föreskrivs det i momentet i överensstämmelse med maximitiderna enligt artiklarna 3 och 27 i NIS 2-direktivet att ändringar i de uppgifter som avses i 1 mom. ska anmälas inom högst två veckor och i de uppgifter som avses i 2 mom. inom högst tre månader från tidpunkten för ändringen.
I det föreslagna
5 mom.
föreskrivs det om upprätthållandet av den förteckning över aktörer som förutsätts i artikel 3 i NIS 2-direktivet, om de anmälningar till Europeiska kommissionen och NIS-samarbetsgruppen som avses i artikel 3.5 samt om lämnandet av information till Enisa enligt artikel 27.4 och om CSIRT-enhetens rätt att få information ur förteckningen. Till den del något annat inte föreskrivs bestäms offentligheten för uppgifterna i aktörsförteckningen enligt offentlighetslagen.
Enligt artikel 3.5 i NIS 2-direktivet ska tillsynsmyndigheterna senast den 17 april 2025 och därefter vartannat år underrätta kommissionen och NIS-samarbetsgruppen om antalet väsentliga aktörer inom varje sektor och delsektor. Dessutom ska kommissionen med stöd av artikel 2.2 b–e i NIS 2-direktivet underrättas om antalet aktörer som omfattas av lagens tillämpningsområde, den sektor och delsektor som avses i bilaga I eller II, typen av tjänst som tillhandahålls samt om det led i punkten som utgör skäl för att de omfattas av tillämpningsområdet.
Med stöd av artikel 27.4 i NIS 2-direktivet ska den gemensamma kontaktpunkten utan dröjsmål vidarebefordra den information som avses i artikel 27.2 och 27.3, med undantag för den information som avses i artikel 27.2 f, dvs. aktörens IP-adressintervall, till Enisa. Tillsynsmyndigheten ska ha rätt att lämna den nationella kontaktpunkten de uppgifter som är nödvändiga för anmälan, dvs. de uppgifter som avses i artikel 27.2 och 27.3, med undantag för IP-adressintervall.
CSIRT-enheten har rätt att av tillsynsmyndigheten få information ur förteckningen över aktörer. Information som är relevant för CSIRT-enhetens uppgifter är särskilt aktörernas kontaktuppgifter och IP-adresser. Tillsynsmyndigheten kan lämna information till CSIRT-enheten till exempel genom att öppna en elektronisk förbindelse till aktörsförteckningen eller genom att lämna uppgifter via ett tekniskt gränssnitt, om det är tekniskt möjligt i det system som används och på det sätt som föreskrivs i lagen om informationshantering inom den offentliga förvaltningen.
Enligt artikel 3.4 tredje stycket i NIS 2-direktivet ska kommissionen, med bistånd av Europeiska unionens cybersäkerhetsbyrå (Enisa), utan onödigt dröjsmål tillhandahålla riktlinjer och mallar för anmälningsskyldigheterna. Tillsynsmyndigheten ska på ett ändamålsenligt sätt beakta kommissionens riktlinjer när den ger aktörerna anvisningar och råd.
42 §.Nationell strategi för cybersäkerhet.
I paragrafen föreskrivs det om utarbetande och uppdatering av den nationella cybersäkerhetsstrategin, om dess minimiinnehåll och om anmälan till Europeiska kommissionen. Genom förslaget genomförs artikel 7 i NIS 2-direktivet.
Med den nationella cybersäkerhetsstrategin avses i enlighet med artikel 6.4 i NIS 2-direktivet en enhetlig ram som fastställer strategiska mål och prioriteringar på cybersäkerhetsområdet och en styrningsram för att uppnå dem på nationell nivå. I enlighet med artikel 7.1 i NIS 2-direktivet ska den nationella strategin för cybersäkerhet fastställa strategiska mål, de resurser som krävs för att uppnå dessa mål och relevanta politiska och reglerande åtgärder, i syfte att uppnå och upprätthålla en hög cybersäkerhetsnivå.
Den nationella strategin för cybersäkerhet ska åtminstone omfatta de aspekter som avses i artikel 7.1 och 7.2 i NIS 2-direktivet. Strategin ska bedömas regelbundet och minst vart femte år. Strategin ska vid behov uppdateras på grundval av resultatindikatorer i enlighet med artikel 7.4 i NIS 2-direktivet. Vid utvecklingen eller uppdateringen av strategin och de centrala resultatindikatorer som används vid bedömningen av den kan man på begäran få stöd av Europeiska unionens cybersäkerhetsbyrå Enisa.
Den nationella strategin för cybersäkerhet kan vara en självständig strategi eller en del av ett annat dokument, en annan strategi eller av statsrådets principbeslut. Förslaget innehåller således inga bestämmelser om eller begränsningar av strategins utformning. Statsrådet svarar för godkännandet och uppdateringen av strategin och för att den delges Europeiska kommissionen.
Den nationella strategin för cybersäkerhet ska i enlighet med artikel 7.3 i NIS 2-direktivet meddelas till kommissionen inom tre månader efter det att den antagits. I meddelandet kan man utesluta information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed. Offentligheten för den nationella strategin för cybersäkerhet i övrigt bestäms enligt offentlighetslagen.
43 §.Plan för hantering av storskaliga cybersäkerhetsincidenter och cybersäkerhetskriser.
I paragrafen föreskrivs det om utarbetande av en nationell plan för hantering av storskaliga cybersäkerhetsincidenter och cybersäkerhetskriser samt om cyberkrishanteringsmyndigheten. Genom förslaget genomförs artikel 9 i NIS 2-direktivet.
I
1 mom.
föreskrivs det om utarbetande av en nationell plan för hantering av storskaliga cybersäkerhetsincidenter och cybersäkerhetskriser enligt artikel 9 i NIS 2-direktivet. Transport- och kommunikationsverket svarar för utarbetandet av planen. Planen ska utarbetas i samarbete med de tillsynsmyndigheter som avses i 26 §, polisstyrelsen, skyddspolisen, Försvarsmakten och Försörjningsberedskapscentralen. Även andra myndigheter kan vid behov delta i utarbetandet av planen. Med storskalig cybersäkerhetsincident avses en incident som orsakar en så omfattande störning att Finland inte ensamt kan hantera den eller som har en betydande påverkan också en annan medlemsstat.
I
2 mom.
föreskrivs det om de uppgifter som planen ska innehålla. Planen ska innehålla den information som avses i artikel 9.3 och 9.4 i NIS 2-direktivet och som gäller beredskap och myndigheternas åtgärder för att hantera en storskalig cybersäkerhetsincident eller cybersäkerhetskris. I momentet föreskrivs det om planens minimiinnehåll. Avsikten är inte att avgränsa vilka uppgifter som kan tas in i planen. Planen kan utan hinder av bestämmelsen vara självständig och separat eller ingå i myndigheternas övriga beredskapsplanering. Planen ska utarbetas i samarbete med de myndigheter som avses i 1 mom.
I
3 mom.
föreskrivs det om skyldighet att lämna uppgifter om den nationella planen för hantering av storskaliga cybersäkerhetsincidenter och cybersäkerhetskriser. I enlighet med artikel 9.5 i NIS 2-direktivet ska planen delges Europeiska kommissionen och det europeiska kontaktnätverket för cyberkriser (EU-CyCLONe ) inom tre månader från det att planen antagits. I meddelandet kan man utesluta delar av planen eller information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed. Offentligheten för den nationella planen för hantering av cybersäkerhetskriser i övrigt bestäms enligt offentlighetslagen.
44 §. Cyberkrishanteringsmyndighet.
I paragrafen föreskrivs det om den cyberkrishanteringsmyndighet som avses i artikel 9 i NIS 2-direktivet. Den cyberkrishanteringsmyndighet som avses i artikel 9.1. i NIS 2-direktivet är i Finland den myndighet som avses i 43 § 1 mom. i enlighet med sina lagstadgade uppgifter, dvs. de myndigheter som deltar i utarbetandet av planen för hantering av storskaliga cybersäkerhetsincidenter och cybersäkerhetskriser.. Dessa myndigheter är de tillsynsmyndigheter som avses i den föreslagna lagen, polisen, skyddspolisen, Försvarsmakten, Försörjningsberedskapscentralen och Transport- och kommunikationsverket. Samordnare mellan cyberkrishanteringsmyndigheterna är Cybersäkerhetscentret vid Transport- och kommunikationsverket. Uppgifterna, ansvarsfördelningen och samarbetet mellan cyberkrishanteringsmyndigheterna preciseras i planen.
45 §.Myndighetssamarbete.
Paragrafen innehåller särskilda bestämmelser om samarbetet mellan myndigheterna. Ett informationsutbyte ger inte i sig rätt att avvika från sekretessbestämmelserna. Vid fastställandet av omfattningen av det nödvändiga samarbetet ska särskild vikt läggas vid tolkningen av artikel 13 i NIS 2-direktivet och dess mål. Genom paragrafen genomförs artikel 13.1, 13.4 och 13.5, artikel 32.9 och 32.10 samt artikel 33.6 i NIS 2-direktivet.
I
1 mom.
föreskrivs det om tillsynsmyndighetens och CSIRT-enhetens skyldighet att samarbeta vid fullgörandet av de uppgifter som föreskrivs i den föreslagna lagen och NIS 2-direktivet. Genom momentet genomförs tillsammans med 10 § i förvaltningslagen artikel 13.1 i NIS 2-direktivet.
I
2 mom.
föreskrivs det om tillsynsmyndighetens, CSIRT-enhetens och den gemensamma kontaktpunktens skyldighet att vid behov samarbeta med polisen eller någon annan förundersökningsmyndighet, dataombudsmannen, den myndighet som ansvarar för säkerheten inom den civila luftfarten, de tillsynsorgan som avses i eIDAS-förordningen, den behöriga myndighet som avses i DORA-förordningen och den nationella regleringsmyndighet som avses i teledirektivet. Genom momentet genomförs tillsammans med 10 § i förvaltningslagen artikel 13.4 i NIS 2-direktivet. Tillsynsmyndigheterna, CSIRT-enheten och den gemensamma kontaktpunkten ska vid behov samarbeta också med andra myndigheter, såsom Försvarsmakten och skyddspolisen, på det sätt som föreskrivs i 10 § i förvaltningslagen.
I
3 mom.
föreskrivs det om tillsynsmyndigheten skyldighet att informera det tillsynsforum som inrättats med stöd av artikel 32.1 i DORA-förordningen när den utövar sina befogenheter med avseende på tillsyn och efterlevnadskontroll gentemot en aktör som har identifierats som en kritisk tredjepartsleverantör av IKT-tjänster enligt artikel 31 i DORA-förordningen. Genom momentet genomförs artiklarna 32.10 och 33.6 i NIS 2-direktivet.
I
4 mom.
föreskrivs det om skyldighet för tillsynsmyndigheten och tillsynsorganen enligt eIDAS-förordningen, den behöriga myndigheten enligt DORA-förordningen och den nationella regleringsmyndigheten enligt teledirektivet att regelbundet utbyta information om betydande incidenter och cyberhot. I Finland ska enligt förslaget dessa uppgifter skötas av de myndigheter som avses i momentet. Genom momentet genomförs delvis artikel 13.5 i NIS 2-direktivet.
46 §. Sökande av ändring.
Ett beslut som tillsynsmyndigheten och påföljdsavgiftsnämnden har meddelat med stöd av den föreslagna lagen får överklagas på det sätt som föreskrivs i lagen om rättegång i förvaltningsärenden (808/2019).
Tillsynsmyndighetens beslut ska iakttas trots ändringssökande, om inte den myndighet där ändring sökts bestämmer något annat. Den domstol som behandlar besvären kan förbjuda eller avbryta verkställigheten eller meddela något annat interimistiskt förordnande om verkställigheten (123 § i lagen om rättegång i förvaltningsärenden).
Vid sökande av ändring i beslut som gäller föreläggande och utdömande av vite samt föreläggande och verkställighet av hot om tvångsutförande eller hot om avbrytande ska dock viteslagen (1113/1990) tillämpas också i fråga om ändringssökande.
47 §.Ikraftträdande.
Lagen föreslås träda i kraft vid den tidpunkt som i artikel 41 i NIS 2-direktivet anges för det nationella genomförandet, dvs. den 18 oktober 2024.
Det föreslås dock en övergångsperiod för de anmälningar som avses i 41 § så att den första anmälan om uppgifter ska göras senast den 31 december 2024. Avsikten är att ge aktörerna och tillsynsmyndigheterna en övergångsperiod i fråga om upprättandet av en förteckning över aktörer och anmälan av uppgifter till den. NIS 2-direktivet förutsätter inte att en anmälan till kommissionen angående de uppgifter som ska anmälas görs före 2025.
7.2
Lagen om ändring av lagen om informationshantering inom den offentliga förvaltningen
1 §.Lagens syfte.
Det föreslås att det till paragrafen fogas ett nytt
2 mom.
där det konstateras att den föreslagna lagen genomför NIS 2-direktivet inom den offentliga förvaltningen. I momentet anges också vad som i lagen avses med NIS 2-direktivet och definieras offentlig förvaltning i enlighet med punkt 10 i bilaga I till direktivet. Bestämmelser om de skyldigheter i anslutning till cybersäkerheten som föreskrivs i direktivet och om tillsynen över att skyldigheterna fullgörs, inklusive tillsynsåtgärder, samt om påföljder inom den offentliga förvaltningen finns i ett nytt 4 a kap. Dessutom innehåller det föreslagna 2 mom. en informativ hänvisning till den föreslagna cybersäkerhetslagen, det vill säga till den allmänna lagen om genomförande av NIS 2-direktivet. En materiell hänvisning till den lagen ingår i den föreslagna 18 h § i informationshanteringslagen, där det föreskrivs om Transport- och kommunikationsverkets uppgifter som tillsynsmyndighet inom den offentliga förvaltningen.
En myndighet kan bedriva verksamhet också inom något annat verksamhetsområde som anges i bilagan till NIS 2-direktivet. Till exempel kan en kommunal myndighet vara verksam inom vatten- eller avfallshanteringssektorn. Om 4 a kap. i informationshanteringslagen då inte tillämpas på myndigheten enligt 3 § i den lagen, kan myndigheten endast vara en aktör som avses i den föreslagna cybersäkerhetslagen. En myndighet kan också höra till vardera lagens tillämpningsområde. Enligt 3 § i informationshanteringslagen kan 4 a kap. i den lagen tillämpas exempelvis också på ett välfärdsområde eller en välfärdssammanslutning som bedriver sådan verksamhet inom hälso- och sjukvårdssektorn som avses i bilagan till den föreslagna cybersäkerhetslagen. Om den offentliga förvaltningsorganisationen samtidigt omfattas av både informationshanteringslagen och cybersäkerhetslagen, ska den följa både 4 a kap. i informationshanteringslagen och de skyldigheter som åläggs aktören i cybersäkerhetslagen, vilka till centrala delar motsvarar varandra. En sådan administrativ påföljdsavgift som avses i cybersäkerhetslagen kan inte påföras en offentlig förvaltningsorganisation som avses i 35 §, även om organisationen annars skulle omfattas av lagens tillämpningsområde.
2 §.Definitioner.
Till paragrafen fogas definitioner som behövs för genomförandet av NIS 2-direktivet och som används i det föreslagna nya 4 a kap., dvs. nya punkter 17–26, av vilka alla förutom definitionen av betydande incident och kritisk aktör ingår i artikel 6 i direktivet. Betydande incident definieras i artikel 23.3 i direktivet. Definitionen av kritisk aktör grundar sig på artikel 2.3 i NIS 2-direktivet, enligt vilken direktivet ska tillämpas på entiteter som med stöd av CER-direktivet har identifieras som kritiska entiteter oberoende av deras storlek.
De nya definitioner som föreslås i informationshanteringslagen motsvarar till sitt innehåll motsvarande definitioner i 2 § i den föreslagna cybersäkerhetslagen. I specialmotiveringen till dem motiveras också att formuleringen av några definitioner ändrats jämfört med direktivet. I definitionerna i informationshanteringslagen används begreppet myndighet i stället för aktör, eftersom de aktörer inom den offentliga förvaltningen som avses i informationshanteringslagen är myndigheter.
Det betydande cyberhot som definieras i den föreslagna
21 punkten
har inte definierats i motsvarande bestämmelser i cybersäkerhetslagen, men beskrivs i specialmotiveringen till 14 § i den lagen. Med betydande cyberhot avses i enlighet med artikel 6.11 i direktivet ett cyberhot som, på grund av dess tekniska egenskaper, kan antas ha potential att ha en all-varlig påverkan på en myndighets nätverks- och informationssystem eller användarna av dess tjänster genom att vålla betydande materiell eller immateriell skada.
I den föreslagna
22 punkten
definieras cyberrisk. I NIS 2-direktivet och cybersäkerhetslagen definieras risk på motsvarande sätt. I informationshanteringslagen används dock begreppet risk också i 13, 13 a, 28 c och 28 f §, och i de sammanhangen kan definitionen av risk i NIS 2-direktivet inte tillämpas direkt. I 4 a kap. i informationshanteringslagen används därför begreppet cyberrisk i stället för risk.
I den föreslagna
24 punkten
definieras betydande incident på motsvarande sätt som i 11 § 1 mom. i den föreslagna cybersäkerhetslagen.
I den föreslagna
26 punkten
definieras kritisk aktör, med vilken avses en myndighet eller någon annan som sköter en offentlig förvaltningsuppgift och som är en sådan kritisk aktör inom den offentliga förvaltningen som avses i artikel 2.1 i CER-direktivet.
Enligt artikel 2.3 i NIS 2-direktivet ska direktivet tillämpas på entiteter (aktörer i den föreslagna nationella lagstiftningen) som med stöd av CER-direktivet har klassificerats som kritiska entiteter oberoende av deras storlek. Enligt artikel 3.1 f i NIS 2-direktivet ska kritiska entiteter betraktas som väsentliga entiteter.
Begreppet kritisk aktör används i 3 § i informationshanteringslagen, där NIS 2-bestämmelserna i 4 a kap. inte ska tillämpas på den myndighet som avses i det föreslagna nya 3 mom., om myndigheten inte är en kritisk aktör. Genom det föreslagna 3 § 3 mom. (som efter de föreslagna ändringarna blir 4 mom.) föreskrivs det om begränsningar av tillsynsmyndighetens behörighet också i fråga om vissa andra aktörer som är av betydelse med tanke på grundlagen, i det fall att 4 a kap. tillämpas på dem på grund av att de är kritiska aktörer. I 3 § 4 mom. (som efter de föreslagna ändringarna blir 5 mom.) föreskrivs det dessutom att 4 a kap. ska tillämpas på privatpersoner, privaträttsliga sammanslutningar och sådana offentligrättsliga samfund som inte är myndigheter till den del dessa sköter offentliga förvaltningsuppgifter och är kritiska aktörer.
Eftersom det till paragrafen fogas nya punkter, måste
16 punkten
ändras så att den avslutas med ett kommatecken.
3 §.Lagens tillämpningsområde och avgränsningar av det.
I paragrafens rubrik föreslås en språklig precisering. Det föreslås att det till paragrafen fogas ett nytt
3 mom
. med bestämmelser om de myndigheter som inte omfattas av tillämpningsområdet för det föreslagna nya 4 a kap., såvida inte myndigheten är en kritiska aktör. Därmed blir 3–5 mom. i den gällande 3 § 4–6 mom. Det föreslås också att gällande 3 och 4 mom. (4 och 5 mom. när paragrafen fått ett nytt 3 mom.) ändras, liksom också 5 mom. om Åland (6 mom. efter ändringarna).
I
2 mom.
korrigeras den nya kyrkolagens nummer i författningssamlingen.
I artikel 2 i direktivet föreskrivs det om minimitillämpningsområde i fråga om offentliga aktörer. Enligt artikel 2.2 f ska direktivet tillämpas, om entiteten är en offentlig förvaltningsentitet i) på statlig nivå såsom de definieras av en medlemsstat i enlighet med nationell rätt, eller ii) på regional nivå såsom de definieras av en medlemsstat i enlighet med nationell rätt, som enligt en riskbaserad bedömning tillhandahåller tjänster vars störning kan ha en betydande effekt på kritisk samhällelig eller ekonomisk verksamhet.
Utgångspunkten för tillämpningsområdet för det föreslagna 4 a kap. är i enlighet med 1 mom. att bestämmelserna i lagen ska tillämpas på myndigheter. Myndigheter är enligt informationshanteringslagen de myndigheter som avses i 4 § 1 mom. i lagen om offentlighet i myndigheternas verksamhet (621/1999, nedan
offentlighetslagen
). Enligt 1 mom. ska dessutom det som föreskrivs om myndigheter också tillämpas på universitet som avses i universitetslagen (558/2009) och på yrkeshögskolor som avses i yrkeshögskolelagen (932/2014).
Enligt det föreslagna 3 mom. ska 4 a kap. med stöd av 1 mom. tillämpas på de myndigheter som omfattas av tillämpningsområdet för informationshanteringslagen och som i 3 mom. inte särskilt har uteslutits från kapitlets tillämpningsområde.
Den föreslagna regleringen täcker direktivets minimitillämpningsområde i fråga om aktörer inom den offentliga förvaltningen. Tillämpningsområdet omfattar också statens regionförvaltningsmyndigheter såsom regionförvaltningsverk och närings-, trafik- och miljöcentraler, som i enlighet med vår nationella rätt kan anses vara sådana aktörer inom den offentliga förvaltningen på statlig nivå som avses i direktivet. Tillämpningsområdet omfattar också statens affärsverk, med undantag av Försvarsfastigheter (den föreslagna 3 § 3 punkten).
Välfärdsområdenas och välfärdssammanslutningarnas myndigheter ska också omfattas av tillämpningsområdet för 4 a kap. De kommunala myndigheterna omfattas inte av lagens tillämpningsområde, med undantag för Helsingfors stad när den sköter uppgifter som enligt lag hör till välfärdsområdenas organiseringsansvar.
På motsvarande sätt ska tillämpningsområdet omfatta självständiga offentligrättsliga inrättningar med undantag av Finlands Bank. Dessa är bl.a. Folkpensionsanstalten, Arbetshälsoinstitutet, Finlands viltcentral, Finlands skogscentral, Keva och Kommunernas garanticentral. En offentligrättslig inrättning är en självständig offentligrättslig juridisk person som vanligen har fått sin status genom en särskild rättsakt. Självständiga offentligrättsliga inrättningar har vanligen också egen ekonomi och förvaltning. De har också rättshandlingsförmåga. En offentligrättslig inrättning hör inte till det egentliga förvaltningsmaskineriet, men sköter en särskilt definierad offentlig uppgift och utövar offentlig makt. De beslutar om rättigheter och skyldigheter som gäller människor och det finns bestämmelser i lag om deras verksamhet. En inrättnings självständighet innebär i första hand att den är uttalat oberoende i förhållande till förvaltningsmaskineriet. Deras verksamhet övervakas dock av staten. Valet av organisationsform (t.ex. statligt ämbetsverk eller offentligrättslig inrättning) har varit osystematiskt och delvis berott på tillfälligheter. Med beaktande av det som sagts ovan bör självständiga offentligrättsliga organ hänföras till sådana aktörer inom den offentliga förvaltningen på statlig nivå, såsom de definieras i enlighet med nationella rätt, som avses i punkt 10 i bilaga I till NIS 2-direktivet och på vilka direktivet i regel ska tillämpas.
På verksamheten i Jubileumsfonden för Finlands självständighet (Sitra) tillämpas enligt 19 § i lagen om Jubileumsfonden för Finlands självständighet (717/1990) bland annat offentlighetslagen. Utifrån informationshanteringslagens kontext betraktas Sitra inte som en myndighet enligt 4 § 1 mom. i offentlighetslagen, och på Sitra tillämpas informationshanteringslagen på det sätt som föreskrivs i 3 § 4 mom. (5 mom. efter de föreslagna ändringarna). Således gäller inte heller 4 a kap. i informationshanteringslagen Sitra.
Enligt artikel 6.35 i direktivet omfattar begreppet offentlig förvaltningsentitet (dvs. aktör inom den offentliga förvaltningen) inte de nationella parlamenten. Lagens 4 a kap. ska dock tillämpas på riksdagens ämbetsverk på det sätt som framgår av 4 § 1 mom. 6 punkten i offentlighetslagen och dess motivering, eftersom begreppet ”parlament” i direktivet syftar på folkrepresentationen, i Finland riksdagen och riksdagsarbetet. I offentlighetslagen avses med riksdagens ämbetsverk och inrättningar detsamma som i lagen om riksdagens tjänstemän (1197/2003). Enligt 2 § 2 mom. i den lagen är riksdagens ämbetsverk riksdagens kansli och riksdagens justitieombudsmans kansli samt statens revisionsverk och forskningsinstitutet för internationella relationer och EU-frågor (dvs. Utrikespolitiska institutet), som båda finns i anknytning till riksdagen. Riksdagsbiblioteket har sedan 2001 hört till riksdagens kansli. Finlands delegation i Nordiska rådet har ett sekretariat vid riksdagens kanslis internationella avdelning.
Offentlighetslagen tillämpas inte på riksdagens eller dess organs verksamhet, utan i deras fall bestäms offentligheten enligt grundlagen och riksdagens arbetsordning. Offentlighetslagen tillämpas alltså inte på verksamheten i riksdagens plenum och utskott. (Olli Mäenpää: Julkisuusperiaate, Helsinki 2020, s. 135.) Det betyder att inte heller informationshanteringslagen eller dess 4 a kap. tillämpas på riksdagsarbetet. Grundlagsutskottet förutsatte i sitt utlåtande GrUU 14/2018 rd om regeringens proposition med förslag till lagstiftning som kompletterar EU:s allmänna dataskyddsförordning att riksdagsarbetet, till skillnad från förvaltningsverksamheten vid riksdagens ämbetsverk, i sin helhet utesluts från bestämmelsernas tillämpningsområde. Riksdagens ämbetsverk omfattas i övrigt av dataskyddslagens tillämpningsområde.
Enligt det föreslagna nya 3 mom. ska 4 a kap. alltså tillämpas på de myndigheter som räknas upp i momentet endast om myndigheten är en kritisk aktör. Med kritisk aktör avses en myndighet eller någon annan som sköter en offentlig förvaltningsuppgift och som med stöd av lagen om skydd av samhällets kritiska infrastruktur och om stärkande av samhällets motståndskraft har identifierats som en kritisk aktör inom den offentliga förvaltningen. Genom det föreslagna 3 mom. ska 4 a kap. tillämpas på aktörer som uteslutits från tillämpningsområdet för 4 a kap., om de är kritiska aktörer.
En del aktörer inom den offentliga förvaltningen samt viss produktion och användning av tjänster i säkerhetsnätet föreslås alltså bli undantagna från tillämpningsområdet för NIS 2-regleringen på det sätt som direktivet tillåter. Dessa aktörer inom den offentliga förvaltningen har likväl rätt att utnyttja till exempel CSIRT-enhetens tjänster, som tillhandahålls separat från Transport- och kommunikationsverkets tillsynsuppgift. Bestämmelser om dessa tjänster – och om behandling av uppgifter i anknytning till dem – finns i cybersäkerhetslagen. Dessutom kan dessa aktörer som inte omfattas av bestämmelserna i 4 a kap. lämna sådana frivilliga underrättelser till Transport- och kommunikationsverket som avses i 18 f §. Bestämmelser om utlämnande av information i samband med frivilliga underrättelser finns i 18 f §.
Enligt momentets
1 punkt
ska kapitlet inte tillämpas på republikens presidents kansli, Försvarsmakten, polisenheter som avses i polisförvaltningslagen (110/1992), Gränsbevakningsväsendet, Åklagarmyndigheten eller Tullens brottsbekämpning. Polisenheter är enligt 1 § i polisförvaltningslagen Polisstyrelsen och enheterna under den samt skyddspolisen.
Enligt artikel 2.7 i direktivet är direktivet inte tillämpligt på offentliga förvaltningsentiteter som bedriver verksamhet på områdena nationell säkerhet, allmän säkerhet, försvar eller brottsbekämpning, inbegripet förebyggande, utredning, upptäckt och lagföring av brott. I skäl 8 i direktivet sägs följande: ”Undantaget för offentliga förvaltningsentiteter från detta direktivs tillämpningsområde bör omfatta entiteter vars verksamhet till övervägande del bedrivs på områdena nationell säkerhet, allmän säkerhet, försvar eller brottsbekämpning, inbegripet verksamhet som rör utredning, förebyggande, upptäckt och lagföring av brott. Offentliga förvaltningsentiteter vars verksamhet endast marginellt hänför sig till dessa områden bör dock inte vara undantagna från direktivets tillämpningsområde. Vid tillämpningen av detta direktiv anses entiteter med tillsynsbefogenheter inte bedriva verksamhet på brottsbekämpningsområdet, och de är därför inte undantagna från tillämpningsområdet för detta direktiv.”
Enligt 110 § 1 mom. i grundlagen är justitiekanslern i statsrådet och riksdagens justitieombudsman också behöriga att väcka åtal i ärenden som omfattas av deras laglighetskontroll. Dessutom är de högsta laglighetsövervakarna med stöd av samma grundlagsbestämmelse de enda specialåklagare som enligt grundlagen är behöriga i ärenden som berör domares tjänstebrott samt med stöd av 27 § i lagen om Åklagarmyndigheten (32/2019) de enda behöriga specialåklagarna i alla ärenden som gäller åklagares tjänstebrott. I 8 § lagen om Åklagarmyndigheten konstateras det också att justitiekanslern i statsrådet och riksdagens justitieombudsman är specialåklagare. Enligt skäl 8 i NIS 2-direktivet är avsikten att direktivet ska omfatta aktörer inom den offentliga förvaltningen i vid bemärkelse och att de sektorer inom den offentliga förvaltningen som inte omfattas av direktivet ska tolkas restriktivt. Därför har de högsta laglighetsövervakarnas verksamhet som åklagare inte beaktats separat i avgränsningarna av tillämpningsområdet i 3 §. Det bör också beaktas att betydelsen av en sådan avgränsning delvis blir liten och oändamålsenlig, eftersom det i ljuset av ingressen till direktivet varken är motiverat eller ändamålsenligt att särskilja åtgärder som enbart gäller åklagande från den allmänna riskhanteringen i fråga om cybersäkerheten hos hela myndigheten. Dessutom bör det beaktas att de högsta laglighetsövervakarnas verksamhet inte till någon del får bli föremål för tillsyn eller tillsynsmyndighetens befogenheter. Det betyder att tillsynsmyndigheten inte övervakar dessa myndigheters verksamhet till någon del ens i deras roll som specialåklagare, och de högsta laglighetsövervakarna är i egenskap av specialåklagare inte heller skyldiga att lämna ut information till tillsynsmyndigheten.
Enligt
2 punkten
ska kapitlet inte tillämpas på domstolar eller nämnder som har inrättats för att behandla besvärsärenden. Enligt artikel 6.35 i direktivet omfattar begreppet offentlig förvaltningsentitet inte det nationella rättsväsendet.
Med stöd av
3 punkten
faller Försvarsfastigheter utanför kapitlets tillämpningsområde, eftersom dess verksamhet på det sätt som avses i artikel 2.7 i direktivet huvudsakligen gäller försvar och den nationell säkerhet.
Enligt den föreslagna
4 punkten
ska kapitlet inte tillämpas på kommunala myndigheter med undantag för Helsingfors stad på vilken 4 a kap. tillämpas när staden sköter uppgifter som enligt lag hör till välfärdsområdenas organiseringsansvar, även om den inte är en kritisk aktör. De lokala myndigheterna, dvs. kommunerna, omfattas inte av direktivets minimitillämpningsområde. I fråga om kommunerna har det ansetts ändamålsenligt att utesluta dem från tillämpningsområdet på de grunder som anges närmare i punkt 5.1.3. Tillämpningsområdet för 4 a kap. i informationshanteringslagen omfattar välfärdsområden och välfärdssammanslutningar, som i enlighet med den nationella lagstiftningen ska betraktas som sådana aktörer inom den offentliga förvaltningen på regional nivå som avses i direktivet. Därför ska också Helsingfors stad omfattas av lagens tillämpningsområde när den sköter uppgifter som enligt lag hör till välfärdsområdenas organiseringsansvar. Välfärdsområdena, välfärdssammanslutningarna och Helsingfors stad har lagstadgat organiseringsansvar för social- och hälsovården samt räddningsväsendet. Tillhandahållare av offentlig och privat hälso- och sjukvård hör till hälso- och sjukvårdssektorn enligt punkt 5 i bilaga I till NIS 2-direktivet. Bestämmelser om skyldigheterna och tillsynen enligt direktivet finns i den föreslagna cybersäkerhetslagen. Dessutom gäller bestämmelserna i informationshanteringslagen myndigheterna inom socialvården och räddningsväsendet i välfärdsområdena, välfärdssammanslutningarna och Helsingfors stad. En fungerande förvaltning är en förutsättning för att välfärdsområdena och välfärdssammanslutningarna samt Helsingfors stad ska kunna fullgöra de uppgifter i anslutning till kritiska samhällsfunktioner som föreskrivits för dem.
Enligt
5 punkten
ska 4 a kap. inte tillämpas på Finlands Bank, eftersom det i artikel 6.35 i direktivet föreskrivs att centralbanker faller utanför begreppet offentlig förvaltningsentitet.
Enligt den föreslagna
6 punkten
ska bestämmelserna i 4 a kap. inte tillämpas på universitet som avses i universitetslagen, yrkeshögskolor som avses i yrkeshögskolelagen eller Räddningsinstitutet, eftersom dessa enligt artikel 2.5 b i NIS 2-direktivet inte omfattas av direktivets minimitillämpningsområde.
Enligt den föreslagna
7 punkten
ska 4 a kap. inte tillämpas på sådan tjänsteproduktion i säkerhetsnätet och användning av dess tjänster som avses i lagen om verksamheten i den offentliga förvaltningens säkerhetsnät (10/2015), nedan säkerhetsnätslagen
,
Avgränsningen grundar sig på artikel 2.7 i det direktiv som nämns i motiveringen till 1 punkten. Avgränsningen av tjänsteproduktion och användning av säkerhetsnätet innebär att 4 a kap. inte ska tillämpas på den verksamhet enligt lagen om verksamheten i den offentliga förvaltningens säkerhetsnät som utövas av Statens center för informations- och kommunikationsteknik Valtori. Det föreslagna 4 a kap. skulle inte tillämpas på Suomen Erillisverkot Oy ens utan avgränsningen för säkerhetsnät, eftersom Suomen Erillisverkot Oy inte hör till någon myndighetsgrupp på vilken 4 a kap. ska tillämpas enligt huvudregeln i 3 § 1 mom. När det gäller användningen av säkerhetsnätets tjänster innebär avgränsningen att de användare (t.ex. ministerierna och Migrationsverket) som omfattas av tillämpningsområdet för 4 a kap. inte är skyldiga att uppge IP-adresser i säkerhetsnätet eller att anmäla incidenter i säkerhetsnätet. Kommunikationsverkets rätt att utöva tillsyn eller att få information eller utföra inspektioner gäller inte heller säkerhetsnätets tjänster eller användningen av dem. Det föreslås också bestämmelser om begränsningar i rätten att få information och i rätten att utöva tillsyn i de paragrafer som gäller dessa frågor. I samband med genomförandet av CER-direktivet ska det bedömas i vilken mån det är ändamålsenligt att tillämpa CER-regleringen, och därmed också 4 a kap. i informationshanteringslagen, på tjänsteproduktion i eller användning av tjänster i säkerhetsnätet. I den föreslagna 18 i § om tillsynsmyndighetens rätt att få information föreslås det dock att den rätt att få information som avses i bestämmelsen inte ska gälla sekretessbelagd information som har samband med verksamhet i säkerhetsnätet.
Med stöd av den föreslagna
8 punkten
ska 4 a kap. inte tillämpas på myndigheter som har inrättats tillsammans med ett land utanför Europeiska ekonomiska samarbetsområdet i enlighet med en internationell överenskommelse eller på diplomatiska eller konsulära beskickningar i dessa länder och deras nät- och informationssystem, till den del dessa system finns i beskickningens lokaler eller upprätthålls för användare i ett tredjeland. I skäl 8 i NIS 2-direktivet sägs följande: ”Offentliga förvaltningsentiteter som inrättats gemensamt med ett tredjeland i enlighet med ett internationellt avtal är undantagna från detta direktivs tillämpningsområde. Detta direktiv är inte tillämpligt på medlemsstaters diplomatiska och konsulära beskickningar i tredjeländer eller på deras nätverks- och informationssystem, såvida dessa system är belägna inom beskickningen eller drivs för användare i ett tredjeland.”
Det föreslås att 3 mom. (
4 mom.
när nya 3 mom. har fogats till paragrafen) ändras så att tillsynsmyndighetens rätt att utöva tillsyn eller att få information och utföra inspektioner enligt näst sista meningen inte ska tillämpas på riksdagens justitieombudsmans eller justitiekanslern i statsrådets verksamhet. Av den föreslagna regleringen framgår tydligt att Transport- och kommunikationsverket inte får tillsynsbehörighet i förhållande till de högsta laglighetsövervakarna. Dessutom ska tillsynsmyndighetens tillsynsbefogenheter eller rätt att få information och utföra inspektioner inte heller tillämpas på republikens presidents kansli eller på rättskipningen vid domstolar eller nämnder som har inrättats för att behandla besvärsärenden ens i det fall att 4 a kap. tillämpas på dem i egenskap av kritiska aktörer. Begränsningarna beror huvudsakligen på vissa till den offentliga sektorn hörande organisationers grundlagsfästa ställning, som innebär att till statens centralförvaltning hörande myndigheters styrningsbefogenheter inte kan utsträckas till dessa organisationers interna förvaltning (t.ex. GrUU 46/2010 rd och GrUU 14/2018 rd). I grundlagsutskottets utlåtande GrUU 14/2018 rd om regeringens proposition till riksdagen med förslag till lagstiftning som kompletterar EU:s allmänna dataskyddsförordning konstateras grundlagsutskottet att högsta laglighetsövervakarnas konstitutionella roll och uppgifter och den samlade konstitutionella laglighetskontrollen gör det omöjligt att dataombudsmannen, som är lägre i instansordningen, skulle utöva tillsyn över de högsta laglighetsövervakarna och att denna avgränsning måste framgå explicit av bestämmelserna i dataskyddslagen.
Det gällande 4 mom. blir
5 mom.
, och till slutet av momentet fogas ett omnämnande av att 4 a kap. ska tillämpas på privatpersoner, privaträttsliga sammanslutningar och sådana offentligrättsliga samfund som inte är myndigheter till den del dessa sköter offentliga förvaltningsuppgifter och är kritiska aktörer. Dessutom föreslås mindre språkliga preciseringar i momentet.
Det gällande 5 mom. blir
6 mom.
, och till slutet av momentet fogas en mening enligt vilken 4 a kap. ska tillämpas på statliga myndigheter i landskapet Åland, om inte något annat följer av 3 mom. Inom den offentliga förvaltningen måste bestämmelserna i NIS 2-direktivet bedömas som bestämmelser om myndigheternas verksamhet, varvid granskningen av hur lagstiftningsbehörigheten ska fördelas mellan landskapet och riket baserar sig på bestämmelserna om landskapsmyndigheterna och riksmyndigheterna i självstyrelselagen för Åland (1144/1991, nedan självstyrelselagen). I självstyrelselagen finns bestämmelser om landskapets självstyrelse och om fördelningen av lagstiftningsbehörigheten mellan landskapet och riket. I 4 kap. i den lagen föreskrivs det om landskapets behörighet och i 5 kap. om rikets behörighet. Enligt 18 § 1 punkten i självstyrelselagen har landskapet lagstiftningsbehörighet i fråga om lagtingets organisation och uppgifter samt val av lagtingets ledamöter samt i fråga om landskapsregeringen och under denna lydande myndigheter och inrättningar. Enligt 27 § 3 punkten i självstyrelselagen har riket däremot lagstiftningsbehörighet i fråga om statsmyndigheternas organisation och verksamhet. En riksmyndighet som är verksam i landskapet Åland ska betraktas som en sådan offentlig förvaltningsaktör på statlig nivå som avses i direktivet och som direktivet ska tillämpas på. Därför ska bestämmelserna i föreslagna 4 a kap. också tillämpas på statliga myndigheter som är verksamma i landskapet Åland. De begränsningar som föreskrivs i 3 mom. ska därför tillämpas också på statliga myndigheter som är verksamma i landskapet Åland; det betyder till exempel att 4 a kap. inte heller ska tillämpas på Gränsbevakningsväsendets verksamhet på Åland.
10 §.Den offentliga förvaltningens informationshanteringsnämnd.
Det föreslås att
1 mom. 2 punkten
ändras så att informationshanteringsnämndens främjande uppgift inte gäller det som föreskrivs i 4 a kap. Efterlevnaden av bestämmelserna i 4 a kap. övervakas av Transport- och kommunikationsverket i enlighet med det som föreslås i propositionen. Även om informationshanteringsnämnden inte med stöd av den punkten kan ge myndigheterna bindande anvisningar eller föreskrifter och de ställningstaganden och rekommendationer som den ger med stöd av sin uppgift att främja förfarandena inte är bindande, kan informationshanteringsnämndens uppgift att främja det som föreskrivs i 4 a kap. orsaka konflikt med den tillsynsmyndighets verksamhet som utövar tillsyn över efterlevnaden av 4 a kap. och äventyra oberoendet i den tillsynsmyndighetens verksamhet. Därför är det motiverat att informationshanteringsnämndens främjande uppgift inte gäller bestämmelserna i 4 a kap. Informationshanteringsnämnden och Transport- och kommunikationsverket ska samarbeta vid utarbetandet av anvisningar och rekommendationer som gäller informationssäkerhet och cybersäkerhet så att deras anvisningar till behövliga delar är enhetliga.
4 a kap.
Skyldigheter som gäller cybersäkerhet och tillsynen över att de fullgörs
Det föreslås att det till informationshanteringslagen fogas ett nytt 4 a kap., där det föreskrivs enbart om de omständigheter som genomförandet av NIS 2-direktivet förutsätter. Det är motiverat med ett eget kapitel för de föreslagna bestämmelserna, eftersom kapitlets bestämmelser endast gäller ett begränsat antal informationshanteringsenheter och myndigheter. Också de uppgifter som i 4 a kap. föreslås för Transport- och kommunikationsverket och som hör till den behöriga myndighet som avses i NIS 2-direktivet, dvs. tillsynsmyndigheten, begränsas till tillsynen över att skyldigheterna enligt det föreslagna 4 a kap. fullgörs.
18 a §.Aktörsindelning och anmälan om verksamhet.
I paragrafen föreskrivs det om skyldighet att göra anmälningar till den behöriga myndigheten enligt artiklarna 3.4 och 29.4 i NIS 2-direktivet. Motsvarande bestämmelser finns i 41 § i den föreslagna cybersäkerhetslagen.
Enligt artikel 3.3 i direktivet ska medlemsstaterna senast den 17 april 2025 upprätta en förteckning över väsentliga och viktiga entiteter samt entiteter som tillhandahåller domännamnsregistreringstjänster. Medlemsstaterna ska regelbundet och minst vartannat år därefter se över förteckningen och när det är lämpligt uppdatera den. Enligt artikel 3.5 a i direktivet ska de behöriga myndigheterna senast den 17 april 2025 och därefter vartannat år underrätta kommissionen och den samarbetsgrupp som avses i artikel 14 i direktivet om antalet väsentliga och viktiga entiteter som förtecknats enligt punkt 3 för varje sektor och delsektor som avses i bilaga I eller II. Bestämmelser om dessa underrättelser till kommissionen och samarbetsgruppen finns i cybersäkerhetslagen. Enligt artikel 29.4 i direktivet ska medlemsstaterna säkerställa att väsentliga och viktiga entiteter underrättar de behöriga myndigheterna om sitt deltagande i de arrangemang för informationsutbyte om cybersäkerhet som avses i artikel 29.2, när de ingår sådana arrangemang eller, om de utträder ur sådana arrangemang, när utträdet får verkan.
Enligt
1 mom.
är de informationshanteringsenheter som omfattas av tillämpningsområdet för 4 a kap. väsentliga aktörer inom den offentliga förvaltningen enligt 10 punkten i bilaga I till NIS 2-direktivet, med undantag för välfärdsområdena och välfärdssammanslutningarna samt Helsingfors stad, vilka är viktiga aktörer. Enligt artikel 3.1 d i direktivet ska en offentlig förvaltningsentitet på statlig nivå betraktas som en väsentlig entitet eller aktör i den mening som avses i direktivet. En aktör som med stöd av CER-direktivet har definierats som en kritisk aktör ska enligt artikel 3.1 f i NIS 2-direktivet anses vara en väsentlig aktör. Andra aktörer inom den offentliga förvaltningen ska betraktas som viktiga aktörer.
Frågan om huruvida en aktör är väsentlig eller viktig påverkar det antal aktörer som ska anmälas till kommissionen och samarbetsgruppen enligt artikel 3.5 a i direktivet och huruvida en aktör ska bli föremål för tillsyns- och efterlevnadskontrollåtgärder enligt artikel 32 (förhandstillsyn) eller för tillsyns- och efterlevnadskontrollåtgärder enligt artikel 33 (efterhandstillsyn).
I
2 mom.
föreskrivs det om skyldighet för aktörerna inom den offentliga förvaltningen att lämna vissa uppgifter om sig själva till tillsynsmyndighet. Transport- och kommunikationsverket kan till exempel på sin webbplats inrätta en digital tjänst där uppgifterna kan lämnas.
En informationshanteringsenhet ska till tillsynsmyndigheten anmäla sitt namn, sin adress, sin e-postadress, sitt telefonnummer och andra aktuella kontaktuppgifter samt de IP-adressintervall som enheten använder. Informationshanteringsenheten ska också meddela om den är en väsentlig eller en viktig aktör inom den offentliga förvaltningen, en förteckning över övriga medlemsstater i Europeiska unionen där enheten tillhandahåller sina tjänster och huruvida den deltar i frivilliga arrangemang för informationsutbyte om cybersäkerhet enligt 23 § i cybersäkerhetslagen.
Enligt
3 mom.
ska informationshanteringsenheten utan dröjsmål, senast inom två veckor från en ändring, anmäla alla ändringar i de uppgifter som lämnats med stöd av 2 mom.
Informationshanteringsenheten ska se till att den som tillhandahåller enheten informations- och kommunikationstekniska tjänster ger enheten den information om de IP-adressintervall som enheten behöver för sina anmälningar. Statens center för informations- och kommunikationsteknik Valtori omfattas också av anmälningsskyldigheten i fråga om annan verksamhet än produktion och användning av tjänster i säkerhetsnätet. Valtori ska också för sin del se till att de informationshanteringsenheter som anlitar dess tjänster har kännedom om de IP-adressintervall som används i deras tjänster och om ändringar i dem, så att de kan uppfylla anmälningsskyldigheten och uppdatera sina uppgifter. Naturligtvis kan informationshanteringsenheten också ha egna IP-adresser, för vilka de själva ansvarar. IP-adressintervallen är relativt stabila, så det bör inte vara en större börda att hålla uppgifterna uppdaterade.
Enligt artikel 3.4 tredje stycket i direktivet ska kommissionen, med bistånd av Europeiska unionens cybersäkerhetsbyrå (Enisa), utan onödigt dröjsmål tillhandahålla riktlinjer och mallar för anmälningsskyldigheterna. Tillsynsmyndigheten ska på ett ändamålsenligt sätt beakta kommissionens riktlinjer när den ger informationshanteringsenheterna anvisningar och råd.
18 b §.Skyldighet att hantera cybersäkerhetsrisker och handlingsmodell för hantering av cybersäkerhetsrisker.
I paragrafen föreskrivs det om hantering av cybersäkerhetsrisker och om en handlingsmodell för hantering av cybersäkerhetsrisker samt om ledningens ansvar. Bestämmelserna grundar sig på artiklarna 20–22 i direktivet. Den förteckning över riskhanteringsåtgärder för cybersäkerhet som finns i artikel 21 i direktivet ingår i 18 c §. I 7, 8 och 10 § i den föreslagna cybersäkerhetslagen föreskrivs det om de riskhanteringsskyldigheter enligt NIS 2-direktivet som motsvarar den föreslagna 18 b § i informationshanteringslagen. I specialmotiveringen till de nämnda paragraferna anges bland annat det som konstateras om riskhantering i direktivets skäl samt andra lämpliga exempel på riskhantering.
Enligt den första meningen i 1 mom. ska informationshanteringsenheten identifiera, utvärdera och hantera de risker som hänför sig till säkerheten i de kommunikationsnät och informationssystem som den använder i sin verksamhet eller för att tillhandahålla sina tjänster. Informationshanteringsenheten ska genom metoder för identifiering, utvärdering och hantering av riskerna försäkra sig om att säkerhetsnivån och nivån på riskhanteringsåtgärderna i de nätverks- och informationssystem som används i verksamheten är tillräckliga och proportionella i förhållande till riskerna. Bestämmelsen motsvarar i stor utsträckning det som i 13 § i informationshanteringslagen sägs om att dimensionera informationssäkerhetsåtgärderna utifrån riskbedömningen. Begreppet cybersäkerhet motsvarar inte helt begreppet informationssäkerhet, eftersom informationssäkerheten skyddar informationen i alla dess former – inte bara i informationssystem. På definitionsnivå inbegriper cybersäkerheten dessutom en dimension av skydd för personer, vilket visserligen också följer av genomförandet av informationssäkerheten.
Enligt det föreslagna momentets andra mening ska hanteringen av cybersäkerhetsrisker förhindra eller minimera incidenternas inverkan på verksamheten, driftskontinuiteten, tjänstemottagarna och andra tjänster. I den tredje meningen i det föreslagna 1 mom. konstateras det att informationshanteringsenheten ska vidta de åtgärder för hantering av cybersäkerhetsrisker som avses i 18 c §. Bestämmelser om dessa åtgärders proportionalitet finns i det föreslagna 18 c § 2 mom.
Enligt det föreslagna 2 mom. ska informationshanteringsenheten ska ha en uppdaterad handlingsmodell för hantering av cybersäkerhetsrisker för att skydda kommunikationsnät och informationssystem och deras fysiska miljö mot incidenter och deras verkningar. I handlingsmodellen ska de risker som riktas mot kommunikationsnät och informationssystem och deras fysiska miljö identifieras i enlighet med ett tillvägagångssätt som beaktar alla riskfaktorer. Dessutom ska målen, förfarandena och ansvaren för hanteringen av cybersäkerhetsrisker samt de åtgärder enligt 18 c § genom vilka kommunikationsnät och informationssystem och deras fysiska miljö skyddas mot cyberhot och incidenter fastställas och beskrivas. Riskhanteringens mål, förfaranden och ansvar i allmänhet ska beskrivas i de riktlinjer för riskhanteringen som avses i den föreslagna 18 c § 2 mom. 1 punkten, men beskrivningen av dem betonas också i det föreslagna 18 b § 2 mom. för att beskrivningen ska utgöra ett tydligt krav oberoende av hur innehållet i riktlinjerna för riskhantering förstås. Riskhanteringen är till sin karaktär kontinuerlig, och den handlingsmodell för riskhantering som upprättas ska också hållas uppdaterad, eftersom riskerna för nät- och informationssystemens säkerhet förändras och utvecklas med tiden på samma sätt som skyddsåtgärderna.
Handlingsmodellen för riskhantering kan också vara en del av aktörens mer omfattande riskhanteringsplan, som också beaktar andra risker som hänför sig till verksamheten, eller en del av den övriga säkerhetsberedskapen.
Åtgärderna för hantering av cybersäkerhetsrisker ska bygga på en strategi som tar hänsyn till alla riskfaktorer och som syftar till att skydda nätverks- och informationssystemen och deras fysiska miljö mot händelser som stöld, brand, översvämning eller avbrott i telekommunikationen eller elförsörjningen. Riskhanteringen skyddar också nätverks- och informationssystem mot obehörig fysisk tillgång till information samt informationsmiljön mot skada och störningar som kan äventyra tillgängligheten, autenticiteten, riktigheten eller konfidentialiteten hos uppgifter som lagras, överförs eller behandlas i eller hos tjänster som erbjuds genom eller är tillgängliga via kommunikationsnäten och informationssystemen.
Enligt 5 § i informationshanteringslagen ska en informationshanteringsenhet upprätthålla en informationshanteringsmodell som definierar och beskriver informationshanteringen i dess verksamhetsmiljö. Enligt den paragrafens 2 mom. 5 punkt ska informationshanteringsmodellen innehålla information om informationssäkerhetsåtgärder. Enligt 5 § 3 mom. ska man vid planeringen av väsentliga administrativa reformer som har konsekvenser för innehållet i informationshanteringsmodellen och i samband med att informationssystem tas i bruk bedöma de förändringar som hänför sig till åtgärderna och deras konsekvenser i förhållande till de bestämmelser i informationshanteringslagen som specificeras i paragrafen. Förhållandet mellan handlingsmodellen för hantering av cybersäkerhetsrisker och informationshanteringsmodellen behandlas närmare i avsnitt 4.4.2. Konsekvenser av ändringarna i informationshanteringen.
Enligt
3 mom.
svarar informationshanteringsenhetens ledning för genomförandet av och tillsynen över hanteringen av cybersäkerhetsrisker samt godkänner handlingsmodellen för hantering av risker och utövar tillsyn över genomförandet av den. Informationshanteringsenheten ledning ska ha tillräcklig förtrogenhet med hantering av cybersäkerhetsrisker.
Med informationshanteringsenhetens ledning (i direktivet ledningsorganet, på engelska management body) avses den verkschef eller det ledande organ som fastställts i ämbetsverkens och inrättningarnas arbetsordningar eller i de olika aktörernas förvaltningsstadgor. Med ledning avses chefen för ett statligt ämbetsverk eller en statlig inrättning som typiskt har tjänstebenämningen generaldirektör eller överdirektör. Enligt 38 § 2 mom. i kommunallagen leder kommunstyrelsen kommunens verksamhet, förvaltning och ekonomi. Således ska Helsingfors stadsstyrelse i princip vara den i momentet avsedda ledningen för informationshanteringsenheten, om inte ansvaret har delegerats till något annat organ eller någon annan tjänsteinnehavare, såsom borgmästaren, i förvaltningsstadgan. Med självständiga offentligrättsliga inrättningars ledning avses den ledning som fastställts på basis av de bestämmelser som gäller varje inrättning och som kan delegera sitt ansvar till en annan ledning.
I praktiken svarar ledningen för att handlingsmodellen för hantering av cybersäkerhetsrisker är godkänd och uppdaterad och att genomförandet av den övervakas. Ledningen ansvarar alltså för att hantering av cybersäkerhetsrisker genomförs och övervakas vid informationshanteringsenheten. Dessutom godkänner ledningen handlingsmodellen för riskhantering och ordnar tillsynen över att handlingsmodellen genomförs.
Aktörens ledning ska också ha tillräcklig och aktuell förtrogenhet med hantering av cybersäkerhetsrisker, vilket förutsätter förtrogenhet antingen genom utbildning eller på något annat motsvarande sätt med regelbundna intervaller. Som en del av de riskhanteringsåtgärder inom cybersäkerheten som avses i 18 c § sörjer ledningen också för att personalen får cybersäkerhetsutbildning. Syftet med utbildningen i hantering av cybersäkerhetsrisker är att ge tillräckliga kunskaper och färdigheter för att kunna identifiera riskerna och bedöma praxis för hantering av cybersäkerhetsrisker och deras inverkan på verksamheten vid informationshanteringsenheten, inklusive de tjänster som enheten tillhandahåller.
I 4 § 2 mom. i informationshanteringslagen föreskrivs en skyldighet för informationshanteringsenhetens ledning att se till att ansvaret för uppgifterna i anslutning till genomförandet av informationshanteringen har fastställts vid enheten. Ledningen ska också se till att det finns aktuella anvisningar och att det tillhandahålls utbildning för att säkerställa att personalen och de som arbetar för informationshanteringsenhetens räkning har tillräcklig kännedom om gällande författningar och föreskrifter om informationshantering, databehandling samt handlingars offentlighet och sekretess och om enhetens anvisningar på dessa områden. Vidare ska ledningen se till att det ordnats tillräcklig tillsyn över att författningarna, föreskrifterna och anvisningarna i anslutning till informationshanteringen följs. Utöver den gällande regleringen betonas i den föreslagna bestämmelsen hanteringen av cybersäkerhetsrisker i personalutbildningen samt förpliktas ledningen att också ordna sin egen utbildning för att ledningen ska ha förutsättningar att ansvara för hanteringen av cybersäkerhetsrisker och tillsynen över den.
Enligt artikel 20.1 i NIS 2-direktivet ska medlemsstaterna se till att väsentliga och viktiga aktörers ledningsorgan kan ställas till svars för aktörernas överträdelser av artikel 21. Dessutom konstateras det att tillämpningen av den punkten inte begränsar tillämpningen av nationell rätt när det gäller de ansvarsregler som är tillämpliga på offentliga institutioner, samt ansvaret för statligt anställda och valda eller utnämnda tjänstepersoner. Tjänstemän kan med stöd av 41 kap. 9 eller 10 § i strafflagen ställas till svars exempelvis för brott mot tjänsteplikt eller brott mot tjänsteplikt av oaktsamhet.
Området för ledningens ansvar uppfyller kravet på noggrann avgränsning och exakthet enligt den straffrättsliga legalitetsprincipen.
18 c §.Åtgärder för hantering av cybersäkerhetsrisker.
I paragrafen föreskrivs det om riskhanteringsåtgärder i enlighet med artikel 21 i direktivet. Enligt
1 mom.
ska en informationshanteringsenhet vidta proportionella tekniska, driftsrelaterade och organisatoriska åtgärder för hantering av cybersäkerhetsrisker för att hantera sådana cyberrisker som hänför sig till säkerheten i de kommunikationsnät och informationssystem som enheten använder och för att förhindra eller minimera skadliga verkningar.
I 1 mom. föreskrivs dessutom om de åtgärder som åtminstone ska beaktas och uppdateras i handlingsmodellen för hantering av cybersäkerhetsrisker och de åtgärder för hantering av cybersäkerhetsrisker som baserar sig på den.
Enligt skäl 83 i direktivet bör de riskhanteringsåtgärder för cybersäkerhet och rapporteringsskyldigheter som fastställs i direktivet tillämpas på de relevanta väsentliga och viktiga entiteterna oavsett om dessa entiteter underhåller sina nätverks- och informationssystem internt eller lägger ut underhållet på entreprenad. Informationshanteringsenheten svarar för hanteringen av cybersäkerhetsrisker och för genomförandet av proportionella riskhanteringsåtgärder också när enheten skaffar informations- och kommunikationstekniska tjänster av en utomstående leverantör. Statens center för informations- och kommunikationsteknik Valtoris verksamhet som producent och utvecklare av statens gemensamma grundläggande informationstekniktjänster och informationssystemtjänster grundar sig på lagen om anordnande av statens gemensamma informations- och kommunikationstekniska tjänster (1226/2013) och den förordning som utfärdats med stöd av den (132/2014). Valtori avtalar om de tjänster som produceras i de serviceavtal som ingås med informationshanteringsenheterna. Den föreslagna paragrafen förpliktar informationshanteringsenheterna, inklusive Statens center för informations- och kommunikationsteknik Valtori, att genomföra riskhanteringsåtgärder för cybersäkerheten som är ändamålsenliga och proportionella i förhållande till de gemensamma grundläggande informationstekniktjänster och informationssystemtjänster som Valtori producerar. Valtori ska också beskriva dessa åtgärder i sina tjänstebeskrivningar och göra dem tillgängliga för den informationshanteringsenhet som använder tjänsten så att enheten kan bedöma om riskhanteringen och riskhanteringsåtgärderna är ändamålsenliga och proportionella. Beskrivningarna kan lagras t.ex. i en klientlokal där också andra tjänstebeskrivningar tillhandahålls, såsom konsekvensbedömningar enligt den allmänna dataskyddsförordningen.
Den förteckning i 12 punkter med åtgärder för hantering av cybersäkerhetsrisker som ges i 2 mom. motsvarar förteckningen i 9 § 2 mom. i den föreslagna lagen om hantering av cybersäkerhetsrisker. I specialmotiveringen till de bestämmelserna beskrivs innehållet i 1–12 punkten i momentet närmare. Här beskrivs endast de omständigheter i anknytning till åtgärdshelheterna som särskilt gäller den offentliga förvaltningens verksamhetsområde.
Enligt
1 punkten
ska informationshanteringsenheten som riskhanteringsåtgärd ha riktlinjer för hantering av cybersäkerhetsrisker och bedömning av effektiviteten i fråga om åtgärder för hantering av cybersäkerhetsrisker.
Enligt
2 punkten
ska informationshanteringsenheten också ha riktlinjer som gäller säkerheten i kommunikationsnät och informationssystem. Bestämmelserna motsvarar delvis det som i 13 §1 mom. föreskrivs om att utifrån riskbedömningen säkerställa informationssäkerheten, även om det i 13 § inte uttryckligen förutsätts att riktlinjer för informationssäkerheten ska utarbetas.
Enligt
3 punkten
ska informationshanteringsenheten som en riskhanteringsåtgärd sörja för och i handlingsmodellen för hantering av cybersäkerhetsrisker beskriva säkerheten vid förvärv, utveckling och underhåll av kommunikationsnät och informationssystem samt behövliga förfaranden för hantering av sårbarheter och delgivning av information om sårbarheter. På delvis samma sätt ska enligt 13 § 4 mom. i lagen myndigheten vid sina upphandlingar säkerställa att de aktuella informationssystemen har lämpliga informationssäkerhetsåtgärder.
I
4 punkten
förutsätts det att säkerheten i de direkta leveranskedjorna tryggas som en åtgärdshelhet inom riskhanteringen. Vid säkerställandet av leveranskedjornas säkerhet bör man bland annat i enlighet med artikel 22.1 i NIS 2-direktivet beakta resultaten av samordnade riskbedömningar av kritiska leveranskedjor. Enligt artikel 22 i direktivet får den samarbetsgrupp som avses i artikel 14, i samarbete med kommissionen och Enisa, utföra samordnade säkerhetsriskbedömningar av specifika kritiska leveranskedjor för IKT-tjänster, IKT-system eller IKT-produkter, med beaktande av tekniska och, i relevanta fall, icke-tekniska riskfaktorer. Dessa bedömningar av säkerhetsrisker kan också gälla den offentliga förvaltningen. Till den del sådana samordnade riskbedömningar har gjorts ska informationshanteringsenheten i enlighet med artikel 21.3 i NIS 2-direktivet beakta resultaten av bedömningarna i tillämpliga delar.
Enligt
5 punkten
omfattar riskhanteringsåtgärderna tillgångsförvaltning och identifiering av funktioner som är viktiga med tanke på enhetens säkerhet.
Enligt
6 punkten
ska enheten sörja för personalsäkerheten och cybersäkerhetsutbildningen. Bestämmelser om personalsäkerhetsfrågor och personalutbildning finns också bland annat i 4 § 2 mom. och 12 § i informationshanteringslagen.
I
7 punkten
förutsätts att informationshanteringsenheten sörjer för förfarandena för åtkomsthantering och autentisering. Informationshanteringsenheten ska vid behov använda lösningar för stark identifiering och autentisering, multifaktorautentisering eller kontinuerlig autentisering. Också 14, 16 och 17 § i informationshanteringslagen anknyter till åtkomsthantering och förfaranden för autentisering.
Enligt
8 punkten
förutsätts enheten ha riktlinjer och förfaranden för kryptering samt vid behov åtgärder för en säker elektronisk kommunikation. I informationshanteringslagen anknyter särskilt 14 § till krypteringsmetoder.
I
9 punkten
förutsätts upptäckande och hantering av incidenter i syfte att upprätthålla och återställa säkerheten och driftsäkerheten.
I
10 punkten
förutsätts säkerhetskopiering, katastrofhantering, krishantering och annan driftskontinuitet. Syftet med 13 a § i informationshanteringslagen är i stor utsträckning detsamma – dvs. att föreskriva om behandlingen av informationsmaterial, utnyttjandet av informationssystem och verksamhetens kontinuitet. Enligt 13 a § ska en informationshanteringsenhet utreda väsentliga risker som hänför sig till behandlingen av informationsmaterial, utnyttjandet av informationssystem och verksamhetens kontinuitet. Utifrån riskbedömningen ska informationshanteringsenheten genom beredskapsplaner och förberedelser för verksamhet i störningssituationer samt genom andra åtgärder se till att behandlingen av informationsmaterial, utnyttjandet av informationssystem och verksamheten fortsätter så störningsfritt som möjligt i störningssituationer under normala förhållanden samt under undantagsförhållanden som avses i beredskapslagen. I den föreslagna 10 punkten nämns dessutom på samma sätt som i NIS 2-direktivet särskilt att informationshanteringsenheten som en del av kontinuitetshanteringen vid behov ska sörja för tillgången till säkrade reservkommunikationssystem.
I den föreslagna
11 punkten
förutsätts grundläggande praxis för informationssäkerhet för att säkerställa verksamheten samt säkerheten i datakommunikationen, maskinvaran, programvaran och datamaterialet. Praxis för informationssäkerhet nämns inte på samma detaljerade sätt i informationshanteringslagen, men ingår åtminstone delvis i skyldigheten enligt 13 § att säkerställa säkerheten för informationsmaterial genom informationssäkerhetsåtgärder som grundar sig på riskhantering.
Enligt den föreslagna
12 punkten
ska informationshanteringsenheten vidta och med stöd av 18 b § beskriva åtgärderna för att skydda den fysiska miljön i fråga om kommunikationsnät och informationssystem samt säkerställa lokalsäkerheten och nödvändiga resurser. Enligt 15 § i informationshanteringslagen ska informationsmaterial behandlas och förvaras i verksamhetslokaler som är tillräckligt säkra för att tillgodose kraven på tillförlitlighet, integritet och tillgänglighet.
Statsrådets förordning om säkerhetsklassificering av handlingar inom statsförvaltningen (1101/2019) innehåller dessutom mer detaljerade krav på hanteringen av säkerhetsklassificerade handlingar än vad som anges i de ovan nämnda punkterna 1–12.
I det föreslagna 18 c §
2 mom.
definieras på ett allmänt plan vad som ska beaktas när riskhanteringsåtgärder väljs, genomförs och beskrivs i handlingsmodellen för hantering av cybersäkerhetsrisker. Enligt bestämmelsen ska åtgärderna för hantering av cybersäkerhetsrisker vara aktuella, lämpliga och proportionella i förhållande till riskexponeringen när det gäller de kommunikationsnät och informationssystem som informationshanteringsenheten använder och i förhållande till kommunikationsnätets eller informationssystemets betydelse för informationshanteringsenhetens verksamhet samt de direkta konsekvenser som en incident i dessa rimligtvis kan förutses ha.
Vid dimensioneringen av åtgärderna ska hänsyn dessutom tas till informationshanteringsenhetens storlek, verksamhetens art, sannolikheten för att incidenter inträffar och deras allvarlighetsgrad, kostnaderna för åtgärderna samt tillgängliga tekniska medel för att avvärja hot med beaktande av den aktuella utvecklingen.
Enligt
3 mom.
ska vid riskhanteringen, i handlingsmodellen för hantering av risker och vid genomförandet av en riskhanteringsåtgärd dessutom iakttas sådana genomförandeakter av Europeiska kommissionen som eventuellt antas med stöd av artikel 21.5 i NIS 2-direktivet. Enligt den bestämmelsen får kommissionen anta genomförandeakter för att fastställa tekniska och metodologiska krav samt, vid behov, sektorsspecifika krav för de åtgärder som avses i punkt 2 i artikeln. Tillsynsmyndigheten ska informera informationshanteringsenheterna om beredningen av eventuella genomförandebestämmelser och om deras existens samt ge anvisningar om hur de ska iakttas.
Enligt artikel 24.2 i NIS 2-direktivet har kommissionen befogenhet att anta delegerade akter i enlighet med artikel 38 för att komplettera detta direktiv genom att ange vilka kategorier av väsentliga eller viktiga entiteter som ska vara skyldiga att använda vissa IKT-produkter som certifierats enligt en ordning för cybersäkerhetscertifiering, IKT-tjänster och IKT-processer eller erhålla ett certifikat enligt en europeisk ordning för cybersäkerhetscertifiering som har antagits enligt artikel 49 i cybersäkerhetsakten. Dessa delegerade akter ska antas om det har fastställts att cybersäkerhetsnivån är otillräcklig och ska omfatta en genomförandeperiod. Innan kommissionen antar sådana delegerade akter ska den göra en konsekvensbedömning och genomföra samråd i enlighet med artikel 56 i cybersäkerhetsakten. Om kommissionen antar delegerade akter av det slag som beskrivs ovan bör tillsynsmyndigheten informera informationshanteringsenheterna om detta och ålägga dem att använda vissa certifierade IKT-produkter, IKT-tjänster och IKT-processer i enlighet med de delegerade akterna eller att certifiera dem enligt europeiska ordningen för cybersäkerhetscertifiering som godkänts i enlighet med artikel 49 i cybersäkerhetsakten.
18 d §.Skyldighet att anmäla betydande incidenter.
I paragrafen föreskrivs det om myndighetens skyldighet att i tre steg rapportera betydande incidenter till den myndighet som utövar tillsyn över den offentliga förvaltningen, dvs. Transport- och kommunikationsverket. Paragrafen grundar sig på artikel 23 i direktivet. Bestämmelser om skyldighet att anmäla betydande incidenter i fråga om de övriga sektorerna i direktivets bilagor finns i 11–13 § i cybersäkerhetslagen. Motiveringarna till de paragraferna innehåller kompletterande exempel i anknytning till incidentanmälningar.
I
1 mom.
föreskrivs det om rapporteringens första steg, det vill säga den första anmälan som myndigheten ska lämna utan dröjsmål och senast inom 24 timmar efter att ha fått kännedom om den betydande incidenten. I den första anmälan ska det anges om den betydande incidenten misstänks bero på ett brott eller på en någon annan olaglig eller avsiktligt skadlig handling och om den kan ha gränsöverskridande verkningar samt sannolikheten för sådana verkningar. Det är fråga om en slags tidig varning som endast bör innehålla den information som är nödvändig för att Transport- och kommunikationsverket ska få kännedom om en betydande incident och för att den berörda aktören vid behov ska kunna begära hjälp. Anmälningsskyldigheterna enligt denna paragraf, särskilt den första anmälan och den i 2 mom. avsedda uppföljande anmälan, ska fullgöras endast i sådan omfattning att åtgärder för att hantera incidenten kan vidtas effektivt. Syftet med den slutrapport som avses i 3 mom. är att ge tillsynsmyndigheten och aktören värdefulla erfarenheter av incidenten och att med tiden förbättra både aktörens och den offentliga förvaltningens och andra sektorers cyberresiliens.
Den tidsgräns på 24 timmar som nämns i bestämmelsen räknas från det att myndigheten har fått kännedom om en betydande incident. Tidpunkten för när myndigheten får kännedom om incidenten kan bero på om incidenten inträffar under tjänstetid eller på natten eller under ett veckoslut. Bestämmelsen förpliktar inte myndigheten att ordna jour dygnet runt för att kunna göra en första anmälan. Behovet av jour samt föremålet för och omfattningen av jouren ska enligt 18 b och 18 c § bedömas i myndigheternas riskhantering.
Myndigheten ska se till att dess underleverantör lämnar myndigheten de uppgifter som behövs för en incidentanmälan och samarbetar med myndigheten så att myndigheten kan fullgöra sina skyldigheter i fråga om incidentanmälan. En privat underleverantör kan omfattas av anmälningsskyldigheten enligt den allmänna lagen, om den tillhandahåller IKT-tjänster eller digitala infrastrukturtjänster enligt bilagorna till direktivet. Detta undanröjer dock inte myndighetens skyldighet att anmäla incidenten till tillsynsmyndigheten för den offentliga förvaltningens verksamhetsområde.
Statens center för informations- och kommunikationsteknik Valtori har en självständig anmälningsskyldighet när det gäller betydande incidenter i anknytning till statens gemensamma informations- och kommunikationstekniska tjänster. Valtori är skyldigt att anmäla en incident till de användarmyndigheter som berörs av incidenten, så att dessa myndigheter för sin del kan göra en anmälan till Transport- och kommunikationsverket. Enbart en anmälan från Valtori är inte tillräckligt i fråga om den myndighet som anlitar tjänsten, eftersom Valtori inte nödvändigtvis kan bedöma de omständigheter som förutsätts i anmälan, såsom de slutliga verkningarna av incidenten inklusive eventuella gränsöverskridande verkningar. Valtoris anmälningsskyldighet gäller endast dess egen verksamhet och gäller inte betydande incidenter i de sektorbundna informationssystemen hos den myndighet som anlitar dess tjänster, om inte incidenten yppar sig också i Valtoris tjänst.
I
2 mom.
föreskrivs det om rapporteringens andra steg, det vill säga den uppföljande anmälan som myndigheten ska lämna utan dröjsmål och senast inom 72 timmar från upptäckten av den betydande incidenten. I den uppföljande anmälan ska myndigheten uppdatera de uppgifter som lämnats i den första anmälan och lägga fram en inledande bedömning av arten av den betydande incidenten, dess allvarlighetsgrad och verkningar samt angreppsindikatorer (Indicator of Compromise, IOC), om sådana finns tillgängliga. Den första anmälan och den uppföljande anmälan kan göras på en och samma gång, om myndigheten inom tidsfristen för den första anmälan, dvs. utan dröjsmål och senast inom 24 timmar från det att incidenten upptäcktes, har de uppgifter som förutsätts i båda anmälningarna.
I paragrafens
3 mom.
föreskrivs det om en slutrapport om en betydande incident. Slutrapporten ska lämnas senast en månad efter den uppföljande anmälan. Slutrapporten ska innehålla en detaljerad beskrivning av incidenten, inbegripet dess allvarlighetsgrad och konsekvenser. Slutrapporten ska också innehålla en beskrivning av vilken typ av hot eller grundorsak som sannolikt har utlöst incidenten samt vilka åtgärder som genomförts och håller på att genomföras för att begränsa konsekvenserna av incidenten. Om en incident har gränsöverskridande konsekvenser, ska också dessa beskrivas.
Enligt det föreslagna
4 mom.
ska en delrapport lämnas i stället för en slutrapport, om incidenten fortfarande fortgår när den slutrapport som avses i 3 mom. ska lämnas in. Slutrapporten ska därefter lämnas in inom en månad från det att myndigheten har hanterat incidenten. Syftet med delrapporten är att beskriva hur incidenthanteringen framskrider, incidentens verkningar och andra väsentliga faktorer som hänför sig till konsekvenserna av händelsen samt ändringar i uppgifterna i den första anmälan och den uppföljande anmälan. Om en incident fortgår kan tillsynsmyndigheten begära ytterligare information av myndigheten eller en delrapport om statusuppdateringar i ärendet och om hur hanteringen framskrider.
Enligt det föreslagna
4 mom.
ska vid anmälan av en betydande incident dessutom iakttas Europeiska kommissionens genomförandeakter som eventuellt antas med stöd av artikel 23.11 i NIS 2-direktivet och som gäller typen av information i och formatet och förfarandet för anmälan samt en närmare definition av betydande incidenter. Tillsynsmyndigheten ska i sina anvisningar och i sin verksamhet beakta de nämnda genomförandeakterna.
18 e §.Mottagande av incidentanmälan.
I paragrafen föreskrivs det om tillsynsmyndighetens svar på en incidentanmälan. Paragrafen grundar sig på artikel 23.5 i direktivet.
Tillsynsmyndigheten ska enligt
1 mom.
utan dröjsmål, om möjligt inom 24 timmar från mottagandet av den första anmälan som avses i 18 d § 1 mom., lämna ett svar till myndigheten. Det förutsätter dock inte att tillsynsmyndigheten har jour under veckoslut, nätter eller söckenhelger. Svaret ska innehålla initial återkoppling om den betydande incidenten och, på myndighetens begäran, anvisningar eller operativa råd om hanteringen av incidenten samt anvisningar om hur en betydande incident ska anmälas till förundersökningsmyndigheten, om det finns misstanke om brott.
Enligt artikel 23.5 i NIS 2-direktivet ska den behöriga myndigheten, om CSIRT-enheten inte är mottagaren av anmälan, utfärda instruktioner i samarbete med CSIRT-enheten. Den i NIS 2-direktivet avsedda CSIRT-enheten vid Transport- och kommunikationsverket ska på behövligt sätt delta i behandlingen av incidentanmälan. Enligt
2 mom.
ska tillsynsmyndigheten när den ger vägledning och operativa råd som avses i 1 mom. samarbeta med den CSIRT-enhet som avses i cybersäkerhetslagen. Vägledning och operativa råd kan ges av CSIRT-enheten i stället för av tillsynsmyndigheten. Enligt 17 § 1 mom. i den föreslagna cybersäkerhetslagen ska tillsynsmyndigheten omedelbart lämna in incidentanmälningar och rapporter till CSIRT-enheten. CSIRT-enheten ger på begäran av en aktör vägledning eller operativa råd om begränsande åtgärder. Också utifrån motiveringen till den allmänna lagen ska tillsynsmyndigheten och CSIRT-enheten samarbeta.
18 f §.Frivillig underrättelse.
I paragrafen föreskrivs det om möjlighet för myndigheter och andra aktörer inom den offentliga förvaltningen att också frivilligt underrätta tillsynsmyndigheten om incidenter, cyberhot och tillbud. Paragrafen grundar sig på artikel 30 i direktivet. I den föreslagna cybersäkerhetslagen föreskrivs det om frivillig underrättelse i 15 §.
Enligt skäl 105 i direktivet är en proaktiv strategi mot cyberhot en viktig del av riskhanteringsåtgärderna för cybersäkerhet som bör göra det möjligt för de behöriga myndigheterna att effektivt förhindra att cyberhot blir incidenter som kan vålla betydande materiell eller immateriell skada. Det är därför av avgörande vikt att cyberhot anmäls. I detta syfte uppmuntras aktörer att rapportera cyberhot på frivillig basis.
Enligt
1 mom.
kan myndigheten underrätta tillsynsmyndigheten också om andra än betydande incidenter samt om cyberhot och tillbud. Också andra i 3 § i informationshanteringslagen avsedda samfund och personer som inte omfattas av anmälningsskyldigheten kan underrätta tillsynsmyndigheten om betydande incidenter, incidenter, cyberhot och tillbud.
Om en incident har gränsöverskridande verkningar ska CSIRT-enheten, den behöriga myndigheten eller den gemensamma kontaktpunkten, i tillämpliga fall och särskilt om den betydande incidenten berör minst två medlemsstater, utan onödigt dröjsmål informera de övriga berörda medlemsstaterna och Enisa om den betydande incidenten (artikel 23.6). Den gemensamma kontaktpunkten ska dessutom var tredje månad lämna in en sammanfattande rapport till Enisa med anonymiserade och aggregerade uppgifter om betydande incidenter, incidenter, cyberhot och tillbud om vilket underrättats på basis av anmälningsskyldighet eller frivilligt (artikel 23.9). Bestämmelser om dessa samarbetsskyldigheter finns i 17 och 18 § i cybersäkerhetslagen, och det hänvisas till dessa skyldigheter i det föreslagna 18 h § 3 mom. i informationshanteringslagen.
Enligt
2 mom.
ska tillsynsmyndigheten behandla frivilliga underrättelser med iakttagande av det förfarande som anges i 18 e §, men får prioritera behandlingen av anmälningar som gjorts med stöd av anmälningsskyldigheten i 18 d § framför behandlingen av frivilliga underrättelser.
I
3 mom.
föreskrivs det om utlämnande av information i samband med frivillig underrättelse. Myndigheter och andra aktörer som nämns i 3 § kan i samband med en frivillig underrättelse lämna ut sådan information till tillsynsmyndigheten som tillsynsmyndigheten har rätt att få med stöd av 18 i §.
Enligt
4 mom.
ska i samband med en frivillig underrättelse dessutom iakttas Europeiska kommissionens genomförandeakter som eventuellt antas med stöd av artikel 23.11 i NIS 2-direktivet och som gäller typen av information i och formatet och förfarandet för underrättelser. Tillsynsmyndigheten ska ge aktörer inom den offentliga förvaltningen anvisningar om innehållet i eventuella genomförandeakter.
18 g §. Informationsskyldighet om betydande cyberhot och incidenter.
I paragrafen föreskrivs det om en myndighets skyldighet att informera om betydande cyberhot och incidenter i anknytning till dess tjänster. Paragrafen grundar sig på artikel 23.1, 23.2 och 23.7 samt artikel 32.4 e i NIS 2-direktivet. I cybersäkerhetslagen finns motsvarande bestämmelser i 14 §.
Enligt paragrafens
1 mom.
ska en myndighet utan dröjsmål underrätta mottagarna av sina tjänster om en betydande incident, om den betydande incidenten sannolikt inverkar negativt på tillhandahållandet av dess tjänster.
En myndighet ska enligt
2 mom.
utan dröjsmål underrätta de mottagare av sina tjänster som kan påverkas av ett betydande cyberhot om ett betydande cyberhot och om de åtgärder som står till buds för att hantera cyberhotet.
I
3 mom.
föreskrivs det om en situation där det ligger i allmänt intresse att en betydande incident offentliggörs. Det är fråga om en situation av allmänt intresse till exempel när allmänhetens medvetenhet behövs för att förhindra en betydande incident eller för att hantera en pågående betydande incident. Om det ligger i allmänt intresse att allmänheten informeras, kan tillsynsmyndigheten ålägga myndigheten att informera om den betydande incidenten eller själv informera om saken. Enligt artikel 23.7 i NIS 2-direktivet får en medlemsstats CSIRT-enhet eller, i tillämpliga fall, dess behöriga myndighet och, om det är lämpligt, CSIRT-enheterna eller de behöriga myndigheterna i andra berörda medlemsstater, efter samråd med den berörda entiteten, informera allmänheten om den betydande incidenten eller ålägga aktören att göra detta. I 34 § i förvaltningslagen föreskrivs det om skyldighet att höra en part och om förutsättningarna för att avgöra ett ärende utan att en part hörs.
Förpliktelserna i den föreslagna 18 g § ingår delvis i informationsskyldigheten enligt 13 a § 1 mom. i informationshanteringslagen. Enligt 13 a § 1 mom. ska en myndighet utan dröjsmål informera dem som utnyttjar dess informationsmaterial om sådana störningar i myndighetens informationshantering som utgör ett hinder, eller hotar utgöra ett hinder, för informationsmaterialens tillgänglighet. Myndigheten ska meddela hur länge störningen eller hotet om störning beräknas pågå och, i den mån det är möjligt, ange ersättande sätt att utnyttja myndighetens informationsmaterial samt meddela att störningen eller hotet om störning har upphört.
Eftersom den reglering som följer av NIS 2-direktivet inte ska tillämpas på alla dem på vilka 4 kap. och 13 a § i informationshanteringslagen tillämpas, fogas den skyldighet som följer av NIS2-direktivet dock oförändrad till 4 a kap. Det behövs också för att rikta tillsynsmyndighetens behörighet till efterlevnaden av bestämmelserna om genomförande av NIS 2-direktivet och endast till dem som är skyldiga att iaktta bestämmelserna.
Enligt
4 mom.
ska i den information som avses i 1 och 2 mom. dessutom iakttas Europeiska kommissionens genomförandeakter som eventuellt antas med stöd av artikel 23.11 i NIS 2-direktivet och som gäller typen av information i och formatet och förfarandet för underrättelser samt en närmare definition av betydande incidenter. Tillsynsmyndigheten ska ge myndigheterna anvisningar om eventuella genomförandeakter.
18 h §. Tillsynsmyndighet.
I paragrafen föreskrivs det om uppgifterna för den i NIS 2-direktivet avsedda behöriga myndigheten inom den offentliga förvaltningen samt om den tillsynsuppgift som hör till den. Paragrafen grundar sig på artiklarna 8.1, 8.2, 31, 32.4 g, 32.7 och 33.1 i NIS 2-direktivet.
Enligt
1 mom.
Är Transport- och kommunikationsverket den behöriga myndighet inom den offentliga förvaltningen som avses i artikel 8.1 i NIS 2-direktivet, dvs. den tillsynsmyndighet inom den offentliga förvaltningen som avses i 4 a kap. Den offentliga förvaltningen definieras i 1 § 2 mom.
Enligt det föreslagna momentets andra mening ska tillsynsmyndigheten, utöver vad som tidigare i 4 kap. föreskrivs (bl.a.a om behandlingen av incidentanmälningar), utöva tillsyn över att de skyldigheter som föreskrivs i 4 kap. och i rättsakter som antagits med stöd av NIS 2-direktivet fullgörs inom den offentliga förvaltningen samt föra en förteckning över aktörerna inom den offentliga förvaltningen som innehåller de uppgifter som lämnats med stöd av 18 a §.
I 1 mom. föreskrivs dessutom att Transport- och kommunikationsverket är självständigt och oberoende i sin verksamhet som tillsynsmyndighet. Tillsynsmyndigheten ska i sin avgörandeverksamhet och övriga verksamhet vara oberoende av påverkan från andra aktörer, såsom myndigheter eller olika intressegrupper samt av parterna i det ärende som ska avgöras. Bestämmelser om oberoendet för tillsynsmyndigheten inom den offentliga förvaltningen finns i artikel 31.4 i NIS 2-direktivet.
Till skillnad från den tillsynsmyndighet som avses i den föreslagna cybersäkerhetslagen har Transport- och kommunikationsverket inte behörighet att meddela föreskrifter. Däremot kan Transport- och kommunikationsverket givetvis utarbeta anvisningar och rekommendationer exempelvis om åtgärder för hantering av cybersäkerhetsrisker och om god praxis. Transport- och kommunikationsverket och informationshanteringsnämnden ska samarbeta vid utarbetandet av anvisningar och rekommendationer som gäller informationssäkerhet och cybersäkerhet så att deras anvisningar till behövliga delar är enhetliga.
Med akter som antas med stöd av NIS 2-direktivet avses kommissionens genomförandeakter enligt artiklarna 21.5 och 23.11 och kommissionens delegerade akter enligt artikel 24.2 i direktivet.
Enligt
2 mom.
kan tillsynsmyndigheten ställa sina tillsynsuppgifter i prioritetsordning enligt en riskbaserad bedömning. Tillsynsmyndigheten ska när den inriktar och utför sina tillsynsåtgärder och fattar ett tillsynsbeslut enligt 18 l § beakta de omständigheter som avses i 27 § 3 mom. och 37 § i cybersäkerhetslagen, dvs. de omständigheter som anges i artikel 32.7 i NIS 2-direktivet, på det sätt som förutsätts i den punkten i direktivet. Myndighetens tillsyn, det vill säga arten och omfattningen av de åtgärder som riktas mot aktörerna, ska vara proportionell och grunda sig på en bedömning av cybersäkerhetsriskerna. Enligt skäl 124 i direktivet kan den behöriga myndigheten klassificera de väsentliga aktörerna i riskkategorier och fastställa motsvarande tillsynsåtgärder och tillsynsmedel som rekommenderas per riskkategori, såsom användning av frekvens för eller typ av inspektion på plats, riktade säkerhetsrevisioner eller säkerhetsskanningar, vilken typ av information som ska begäras och detaljnivån på denna information. Sådana tillsynsmetoder skulle även kunna åtföljas av arbetsprogram och utvärderas och ses över regelbundet, inklusive med avseende på aspekter som resursfördelning och resursbehov. När det gäller aktörer inom den offentliga förvaltningen bör tillsynsbefogenheterna utövas i enlighet med den nationella lagstiftningen och de institutionella ramarna, vilket i detta sammanhang närmast innebär att vissa aktörer inom den offentliga förvaltningen på grund av deras ställning enligt grundlagen inte omfattas av tillsynen enligt 3 §. Direktivet tillåter också att vissa påföljder, såsom begränsning av ledningens verksamhet och administrativa påföljdsavgifter, inte tillämpas på aktörer inom den offentliga förvaltningen. Därför föreskrivs det inte om dessa påföljder i informationshanteringslagens bestämmelser om tillsyn och påföljder inom den offentliga förvaltningen. Bestämmelserna om påföljder i den föreslagna cybersäkerhetslagen lämpar sig endast för aktörer som omfattas av tillämpningsområdet för den lagen, och vissa påföljder tillämpas inte på myndigheter när de bedriver verksamhet som omfattas av lagens tillämpningsområde, dvs. verkar inom någon annan sektor som avses i bilagorna till direktivet än den offentliga förvaltningen.
Dessutom föreskrivs det i 2 mom. att Transport- och kommunikationsverket får utöva tillsyn över ett välfärdsområde, en välfärdssammanslutning eller Helsingfors stad endast om det finns grundad anledning att misstänka att aktören i fråga inte har iakttagit bestämmelserna i 4 a kap. eller i författningar som utfärdats med stöd av 4 a kap. eller NIS 2-direktivet. Enligt direktivet ska endast väsentliga aktörer bli föremål för förhandstillsyn. Andra (viktiga) aktörer är endast föremål för efterhandstillsyn. Välfärdsområdena, välfärdssammanslutningarna och Helsingfors stad är viktiga aktörer enligt NIS 2-direktivet. Med grundad anledning avses bevis, indikationer eller uppgifter som tillsynsmyndigheten får kännedom om och enligt vilka aktören påstås underlåta sina lagstadgade skyldigheter, särskilt i fråga om riskhantering eller rapportering. Sådana bevis, indikationer eller uppgifter kan exempelvis vara av den typ som andra myndigheter, aktörer, medborgare, medier eller andra källor lämnar eller offentligt tillgänglig information eller en angivelse till tillsynsmyndigheten, om den inte är uppenbart ogrundad.
Enligt artikel 32.4 g i direktivet ska den behöriga myndigheten kunna utse en övervakningsansvarig med väldefinierade uppgifter för en fastställd tidsperiod för att övervaka att de berörda aktörerna efterlever artiklarna 21 och 23. Transport- och kommunikationsverket kan även utan särskilda bestämmelser i lag ge en tjänsteman i dess tjänst särskilda uppgifter i anslutning till tillsynen och rikta särskild tillsyn mot en aktör eller aktörer.
I
3 mom.
föreslås en materiell hänvisning till den föreslagna cybersäkerhetslagen. I informationshanteringslagen föreskrivs endast om aktörernas skyldigheter och tillsynen över att skyldigheterna fullgörs samt om tillsynsåtgärder och påföljder inom den offentliga förvaltningen enligt 10 punkten i bilaga I till NIS 2-direktivet. I övrigt genomförs bestämmelserna i direktivet genom den föreslagna cybersäkerhetslagen.
Transport- och kommunikationsverket ska vid behandlingen av de anmälningar om verksamhet som avses i 18 a §, av sådana anmälningar och underrättelser om incidenter som avses i 18 d och f § och av annan information som erhållits i tillsynsuppdraget och i samarbetet med de övriga myndigheter och Europeiska unionens organ, decentraliserade byråer och samarbetsorgan som avses i NIS 2-direktivet och vid utlämnandet av uppgifter till dem iaktta vad som i 6 § 4 mom., 15 § 3 mom., 17 §, 18 § 3 mom., 26 § 2 mom., 28 § 4 och 5 mom., 33 §, 41 § 5 mom. och 45 § i cybersäkerhetslagen föreskrivs om behandling av information vid tillsynsmyndigheten och om tillsynsmyndighetens samarbete med andra myndigheter, Europeiska unionens organ, byråer och samarbetsorgan som avses i NIS 2-direktivet samt om utlämnande av uppgifter till dem.
I det föreslagna
4 mom.
konstateras det informativt att bestämmelser om Transport- och kommunikationsverkets uppgifter som gemensam kontaktpunkt och CSIRT-enhet enligt NIS 2-direktivet finns i cybersäkerhetslagen. Bestämmelser om den gemensamma kontaktpunkt och den CSIRT-enhet som avses i NIS 2-direktivet och om deras uppgifter, behandlingen av information samt samarbetet med andra myndigheter, Europeiska unionens organ, byråer och samarbetsorgan som avses i NIS 2-direktivet finns alltså endast i cybersäkerhetslagen.
18 i §. Tillsynsmyndighetens rätt att få information.
I paragrafen föreskrivs det om Transport- och kommunikationsverkets rätt att som tillsynsmyndighet få information. Paragrafen grundar sig på artikel 32.2 första stycket led e-g, 32.2 tredje stycket och 32.3. I det föreslagna 2 mom. är det fråga om en nationell reglering som förtydligar behandlingen av uppgifter om kommunikationen hos tillsynsmyndigheten.
Enligt
1 mom.
har tillsynsmyndighete när den utför uppgifter enligt detta kapitel trots sekretessbestämmelserna och andra begränsningar som gäller utlämnande av information rätt att få information om hanteringen av cybersäkerhetsrisker, handlingsmodellen för riskhantering, hanteringsåtgärderna och betydande incidenter samt annan information som direkt anknyter till ovannämnda information och som är nödvändig för tillsynen över fullgörandet av den skyldighet som gäller hantering av cybersäkerhetsrisker och över anmälan och rapporteringen av betydande incidenter. Myndigheten ska lämna ut informationen utan dröjsmål och avgiftsfritt. Bestämmelsen gäller inte förmedlingsuppgifter, lokaliseringsuppgifter samt information om meddelanden som innehåller ett skadligt datorprogram eller ett skadligt kommando; i fråga om dessa föreskrivs det i 2 mom. om rätt att få uppgifter.
Tillsynsmyndigheten har rätt att få bevis till exempel på att skyldigheterna i anslutning till hanteringen av cybersäkerhetsrisker har följts och fullgjorts samt eventuella resultat av bedömningar som gjorts med stöd av 18 k § eller på något annat sätt samt den bevisning som ligger till grund för dessa resultat. Rätten att få information gäller också när myndigheten har lagt ut en del eller alla sina cybersäkerhetsprocesser på underentreprenad. Myndigheten måste då försöka skaffa den begärda informationen av underleverantören. Tillsynsmyndigheten har dessutom rätt att få till exempel information om underentreprenaden, såsom avtal som anknyter till den. När tillsynsmyndigheten begär information av en myndighet, ska tillsynsmyndigheten uppge syftet med begäran och precisera vilken information som begärs.
Enligt 2 mom. har tillsynsmyndigheten trots sekretessbestämmelserna och andra begränsningar som gäller utlämnande av information rätt att av en myndighet få förmedlingsuppgifter, lokaliseringsuppgifter och information om meddelanden som innehåller ett skadligt datorprogram eller ett skadligt kommando, om det är nödvändigt för tillsynen över fullgörandet av den skyldighet som gäller hantering av cybersäkerhetsrisker eller över anmälan och rapporteringen av betydande incidenter. För att trygga skyddet för förtrolig kommunikation föreskrivs det i momentet också om särskild sekretesskyldighet i fråga om information som fåtts med stöd av 2 mom. Sekretessbestämmelserna behövs på grund av att sekretessgrunderna i offentlighetslagen inte tillräckligt skyddar sekretessen för information som omfattas av skyddet för förtrolig kommunikation. Dessutom omfattas informationen typiskt av den tystnadsplikt som uppgiftslämnaren har enligt 136 § 4 mom. i lagen om tjänster inom elektronisk kommunikation, varvid det är motiverat att tystnadsplikten fortsätter också hos myndigheterna för att trygga skyddet för förtrolig kommunikation. Sekretessen gäller inte sådan information om skadliga datorprogram eller IP-adresser som inte omfattas av lagstadgad sekretess eller någon annan begränsning av utlämnande av information och som aktören också annars kan lämna ut trots sekretessbestämmelserna eller begränsningarna av utlämnande av information. Sekretessen för andra uppgifter än de som avses i 2 mom. bestäms enligt offentlighetslagen.
I paragrafens
3 mom.
föreskrivs det om begränsningar i tillsynsmyndighetens rätt att få information. Enligt den första meningen i bestämmelsen ska den rätt att få information som föreskrivs i paragrafen inte förplikta till att till tillsynsmyndigheten lämna ut sekretessbelagd information om sådan tjänsteproduktion eller användning av tjänster i säkerhetsnätet som avses i säkerhetsnätslagen och inte heller information vars utlämnande skulle äventyra försvaret eller den nationella säkerheten eller strida mot ett viktigt intresse i samband därmed.
Trots bestämmelsen får en myndighet dock (frivilligt och enligt eget beslut) inom de gränser som anges i en sekretessbestämmelse som innehåller en offentlighets- eller sekretesspresumtion enligt lagen om offentlighet i myndigheternas verksamhet till tillsynsmyndigheten lämna ut information också om tjänsteproduktion och användning av tjänster i säkerhetsnätet samt information som har samband med försvaret och den nationella säkerheten och som är sekretessbelagd för allmänheten. Även om de nämnda uppgifterna i princip inte omfattas av tillsynsmyndighetens rätt att få uppgifter, kan de enligt myndighetens prövning liksom hittills lämnas ut på det sätt som är tillåtet enligt offentlighetslagen. Möjligheten kan bli tillämplig till exempel när en myndighet som inte omfattas av 4 a kap. därför att verksamheten anknyter till försvaret eller den nationella säkerheten frivilligt vill anmäla ett cyberhot eller en incident till Transport- och kommunikationsverket. Offentlighetslagen gör det möjligt att lämna ut en handling som är sekretessbelagd för allmänheten (vanligen till en annan myndighet), om sekretessbestämmelsen innehåller ett skaderekvisit och det intresse som skyddas av sekretessbestämmelsen inte äventyras om uppgiften lämnas ut. I handlingen antecknas då uppgift om sekretess och om eventuell säkerhetsklass för att visa vilka informationssäkerhetsåtgärder som ska vidtas när handlingen behandlas. Anteckningen påvisar samtidigt antecknarens uppfattning att handlingen ska vara sekretessbelagd. Utlämnandet av uppgifter får inte äventyra de intressen som skyddas genom sekretessbestämmelsen eller sekretessbestämmelserna. Vid utlämnande av uppgifter ska man också beakta utgångspunkten för säkerhetsklassificerad information, enligt vilken den myndighet som upprättat en säkerhetsklassificerad handling beslutar om utlämnande av den (15 § 3 mom. i offentlighetslagen). Av det följer att om en myndighet till Transport- och kommunikationsverket överlämnar en handling som faller utanför verkets rätt att få information enligt 1 och 2 mom. och som en annan myndighet har säkerhetsklassificerat eller för vars del denna andra myndighet i sin helhet har rätt att bedöma innehållets art, ska beslutet om utlämnande av handlingen eller informationen fattas av den myndighet som utfört klassificeringen eller den myndighet som bedömningen av ärendet i sin helhet hör till.
Särskilt när uppgifter enligt 3 mom. lämnas ut är det skäl att överväga att begränsa ett vidare utlämnande, om detta skulle äventyra Finlands centrala säkerhetsintressen. I detta sammanhang bör det också bedömas om det är möjligt att lämna ut information om hot eller incidenter på allmän nivå så att Finlands centrala säkerhetsintressen inte äventyras. NIS 2-direktivet förutsätter inte att uppgifter som avses i det föreslagna 3 mom. lämnas ut t.ex. till EU:s institutioner, decentraliserade organ, samarbetsorgan eller andra myndigheter. Särskilt i fråga om säkerhetsklassificerad sekretessbelagd information framhävs bedömningen av den myndighet som har förutsättningar att bedöma informationens natur i förhållande till det intresse som skyddas genom sekretessbestämmelserna.
Det föreslagna
4 mom.
innehåller en informativ hänvisning till lagen om internationella förpliktelser som gäller informationssäkerhet (588/2004). Förutsättningarna för utlämnande av särskilt känsligt informationsmaterial ska således bedömas utifrån den lagen och den internationella förpliktelse som lämpar sig för informationsmaterialet.
18 j §. Tillsynsmyndighetens rätt att förrätta inspektioner.
I paragrafen föreskrivs om tillsynsmyndighetens inspektionsrätt. Paragrafen grundar sig på artikel 32.2 första stycket led a–d samt andra och tredje stycket.
Enligt 1 mom. har tillsynsmyndigheten rätt att i den omfattning som behövs förrätta inspektion av en myndighet för tillsynen över att de skyldigheter som föreskrivs i 4 a kap. eller i rättsakter som utfärdats med stöd av NIS 2-direktivet fullgörs. Inspektioner kan utföras i myndighetens lokaler eller informationssystem. En inspektion i informationssystemet kan till exempel vara observation av tekniska riskhanteringsmetoder eller identifiering av svagheter i databaser, maskinvara, brandväggar, kryptering och nät. En inspektion i myndighetens lokaler kan exempelvis gälla tillträdeskontroll och omständigheter som gäller lokalens säkerhet. Annan inspektion som utförs i myndighetens lokaler kan vara inspektion på basis av skriftligt material, såsom granskning av drifthandböcker, anvisningar, processbeskrivningar, utbildningsbokföring, resultaten av externa inspektioner eller annat relevant material som aktören utarbetat samt bedömning av överensstämmelse med kraven. I cybersäkerhetslagen föreskrivs det särskilt om CSIRT-enhetens sårbarhetskartläggningar och de tillåtna användningsändamålen för information som erhållits genom dem. Tillsynsmyndigheten kan utföra regelbundna inspektioner, sporadiska inspektioner eller inspektioner från fall till fall (t.ex. efter en betydande incident). Inspektionerna kan vara mindre omfattande, inriktade på ett visst ämnesområde, eller mer omfattande, heltäckande inspektioner av verksamheten. Myndigheten ska i fråga om leveranskedjorna i upphandlingskontraktet sträva efter att beakta tillsynsmyndighetens inspektionsrätt så att den kan fullgöras på ett ändamålsenligt sätt också för underleverantörernas del.
Enligt
2 mom.
ska den som utför inspektionen ha tillräcklig utbildning och erfarenhet med hänsyn till inspektionens art och omfattning. Tillsynsmyndigheten ska säkerställa att den som utför inspektionen har de färdigheter som krävs för att utföra uppgifterna i fråga och att inspektionen utförs objektivt.
Enligt
3 mom.
ska myndigheten i den omfattning som inspektionen förutsätter ge den som förrättar inspektion tillträde till det kommunikationsnät eller informationssystem som inspektionen gäller och till andra utrymmen än sådana som är avsedda för boende av permanent natur. För förrättande av inspektionen har den som förrättar inspektionen trots sekretessbestämmelserna eller andra begränsningar som gäller utlämnande av information rätt att få granska den information och de handlingar, maskinvaror och programvaror som är nödvändiga för tillsynsuppgiften, utföra behövliga tester och mätningar samt granska de säkerhetsarrangemang som myndigheten har genomfört. Med stöd av sin rätt att få information har tillsynsmyndigheten rätt att också före och under inspektionen få granska myndighetens skriftliga material, såsom drifthandböcker, anvisningar, processbeskrivningar, utbildningsbokföring och resultaten av bedömningar av informationssäkerheten som aktören utarbetat.
I slutet av 3 mom. finns en hänvisning till de begränsningar av rätten att få information som föreslås i 18 i § 3 mom. och som också kan tillämpas på inspektionsförrättarens rätt att göra inspektioner och få information.
Det föreslagna
4 mom.
innehåller en materiell hänvisningsbestämmelse om att 39 § i förvaltningslagen ska tillämpas på förfarandet vid inspektionen. Den bestämmelsen lämpar sig inte i övrigt för inspektioner av tillsynstyp. I 39 § i förvaltningslagen föreskrivs det bland annat att en myndighet ska underrätta en part om tidpunkten för en inspektion, såvida syftet med inspektionen inte äventyras av en sådan underrättelse. Dessutom föreskrivs det om en parts rätt att närvara vid en inspektion och om att inspektionen ska utföras utan att den som är föremål för inspektionen eller dess innehavare orsakas oskälig olägenhet. Enligt skäl 123 i NIS 2-direktivet bör ”utförande av tillsynsuppgifter [...] inte i onödan hämma den berörda entitetens affärsverksamhet. När behöriga myndigheter utför sina tillsynsuppgifter avseende väsentliga entiteter, bland annat genom inspektioner på plats och distansbaserad tillsyn, utredning av överträdelser av detta direktiv, säkerhetsrevisioner eller säkerhetsskanningar, bör de minimera konsekvenserna för den berörda entitetens affärsverksamhet.” I 39 § 2 mom. i förvaltningslagen föreskrivs det om en skriftlig inspektionsberättelse.
18 k §.Tilldelande av biträdande uppgift till bedömningsorgan för informationssäkerhet samt att låta utföra bedömning.
I paragrafen föreslås bestämmelser om utnyttjande av sådana godkända bedömningsorgan för informationssäkerhet som avses i lagen om bedömningsorgan för informationssäkerhet (1405/2011, nedan
lagen om bedömningsorgan
) i tillsynsverksamheten samt i situationer där Transport- och kommunikationsverket i egenskap av tillsynsmyndighet ålägger en myndighet att själv låta utföra en bedömning av hanteringen av cybersäkerhetsrisker. Med stöd av 3 § i lagen om bedömning av informationssäkerheten i myndigheternas informationssystem och datakommunikation får statsförvaltningsmyndigheterna för bedömning av informationssäkerheten i sina informationssystem och sin datakommunikation bara använda sig av Transport- och kommunikationsverkets tjänster eller av ett sådant bedömningsorgan som har godkänts av Kommunikationsverket enligt lagen om bedömningsorgan. I motiveringen till bestämmelsen (RP 45/2011 rd, s. 11) konstateras det att avsikten är att säkerställa att statsförvaltningsmyndigheterna anlitar bara tillförlitliga externa tjänster för bedömning av informationssäkerheten och att bestämmelsen behövs för att informationssäkerheten inom statsförvaltningen ska utvecklas på ett enhetligt sätt och utan kostnader vars grund är osaklig. På samma grunder avgränsas i den föreslagna bestämmelsen uppgiften att utföra biträdande uppgifter i anslutning till inspektioner och bedömningar till godkända bedömningsorgan.
Enligt
1 mom.
kan tillsynsmyndigheten tilldela ett godkänt bedömningsorgan för informationssäkerhet som avses i lagen om bedömningsorgan för informationssäkerhet en biträdande uppgift i anslutning till ett inspektionsuppdrag enligt 18 j §. Tillsynsmyndigheten kan anförtro en uppgift av biträdande art åt ett bedömningsorgan för informationssäkerhet vars kompetensområde lämpar sig för uppgiften.
Enligt
2 mom.
kan tillsynsmyndigheten ålägga en myndighet att låta ett bedömningsorgan för informationssäkerhet utföra en bedömning av hanteringen av cybersäkerhetsrisker, om myndigheten har drabbats av en betydande incident som har orsakat en allvarlig driftsstörning för tjänsterna eller vållat betydande materiell eller immateriell skada, eller myndigheten väsentligt och allvarligt har försummat att iaktta skyldigheterna att hantera cybersäkerhetsrisker enligt 18 b eller 18 c §. Bedömningen beställs av den myndighet som bedömningen gäller. Den myndigheten svarar också för kostnaderna för bedömningen. Om det kan dröja att få tillgång till bedömningsorganens tjänster, ska tillsynsmyndigheten beakta detta när verket ålägger myndigheten att låta utföra en bedömning, till exempel om verket sätter ut en tidsfrist för utförandet.
Enligt
3 mom.
ska på den som är anställd vid ett godkänt bedömningsorgan för informationssäkerhet och som bistår vid en inspektion eller som utför en bedömning tillämpas vad som i 18 j § 2–4 mom. föreskrivs om inspektionsförrättarens erfarenhet och utbildning samt inspektionsförrättarens rättigheter. Kompetensen hos personalen vid ett bedömningsorgan för informationssäkerhet säkerställs i princip när bedömningsorganet godkänns i ett förfarande enligt lagen om bedömningsorgan för informationssäkerhet. Den som bistår vid en inspektion eller utför en bedömning och som är anställd hos ett godkänt bedömningsorgan ska ha samma inspektionsbefogenheter och rätt att få information som en inspektionsförrättare som är anställd hos tillsynsmyndigheten.
Transport- och kommunikationsverket har som tillsynsmyndighet naturligtvis med stöd av den föreslagna 18 i § rätt att få information om resultaten av en inspektion eller bedömning som myndigheten låtit utföra samt med stöd av 18 l § rätt att ålägga en myndighet att vidta korrigerande åtgärder, om det vid inspektionen eller bedömningen framgår att myndigheten inte har fullgjort de skyldigheter som föreskrivs i 4 a kap. eller i rättsakter som utfärdats med stöd av NIS 2-direktivet.
För att förtydliga förhållandet mellan den föreslagna 18 k § och lagen om bedömningsorgan för informationssäkerhet föreskrivs det i det föreslagna 3 mom. också att lagen om bedömningsorgan ska tillämpas på bedömningsorgan för informationssäkerhet i övrigt. Det gäller till exempel 13 § i lagen om bedömningsorgan, enligt vilken ett godkänt bedömningsorgan för informationssäkerhet ska iaktta förvaltningslagen, offentlighetslagen och språklagen (423/2003) när det utför uppgifter som avses i lagen. I 3 mom. föreskrivs dessutom om straffrättsligt tjänsteansvar för den som är anställd hos ett godkänt bedömningsorgan för informationssäkerhet. I momentet ingår också en informativ hänvisning till skadeståndslagen.
18 l §. Påföljder.
I paragrafen föreskrivs det om tillsynsmyndighetens tillsynsbeslut, det vill säga rätten att ålägga en myndighet att fullgöra de skyldigheter som föreskrivs i 4 a kap. eller NIS 2-direktivet. Paragrafen grundar sig på artikel 32.1, 32.4 och 32.7 i NIS 2-direktivet.
Enligt
1 mom.
kan tillsynsmyndigheten genom sitt beslut ålägga en myndighet att inom utsatt tid avhjälpa brister i fullgörandet av de skyldigheter som föreskrivs i 4 a kap. eller i rättsakter som utfärdats med stöd av NIS 2-direktivet. Transport- och kommunikationsverket kan också ålägga en myndighet att offentliggöra dessa brister eller andra omständigheter som anknyter till överträdelser av de nämnda skyldigheterna. Med offentliggörande avses naturligtvis inte offentliggörande av sekretessbelagda uppgifter så att till exempel en myndighets hantering av cybersäkerheten äventyras till följd av offentliggörandet. Transport- och kommunikationsverket kan i sitt beslut specificera vilka åtgärder som ska vidtas för att förebygga eller avhjälpa en incident eller för att avhjälpa någon annan brist. Ett tillsynsbeslut enligt momentet är ett förvaltningsbeslut på vilket förvaltningslagen tillämpas. Vid utredningen och avgörandet av ett ärende ska därför, utöver vad som föreskrivs i denna paragraf, beaktas bland annat vad som i förvaltningslagen föreskrivs om utredning av ärenden, hörande av parter och motivering av beslut.
Enligt
2 mom.
kan tillsynsmyndigheten ge myndigheten en varning, om myndigheten inte har fullgjort de skyldigheter som föreskrivs i 4 a kap. eller i rättsakter som antagits med stöd av NIS 2-direktivet. I varningen ska den brist eller försummelse som varningen gäller specificeras. Varningen ska ges skriftligen.
I
3 mom.
föreskrivs det om Transport- och kommunikationsverkets möjlighet att förena ett tillsynsbeslut med vite. Paragrafen grundar sig på artikel 32.1 i NIS 2-direktivet, enligt vilken medlemsstaterna ska säkerställa att de tillsyns- eller efterlevnadskontrollåtgärder som åläggs väsentliga entiteter angående de skyldigheter som anges i direktivet är effektiva, proportionella och avskräckande, med beaktande av omständigheterna i varje enskilt fall, samt på artikel 34.6, enligt vilken medlemsstaterna får föreskriva befogenhet att förelägga viten för att tvinga en väsentlig eller viktig entitet att upphöra med en överträdelse av direktivet i enlighet med ett föregående beslut av den behöriga myndigheten. Enligt artikel 32.5 i direktivet krävs det inom den offentliga sektorn inte skyldigheter som gör det möjligt att upphäva en certifiering eller auktorisation, och enligt artikel 34.7 i direktivet är det inte nödvändigt att inom den offentliga sektorn tillämpa administrativa böter som efterlevnadskontrollåtgärd. Avsikten är inte att de nämnda åtgärderna för kontroll av efterlevnaden av beslutet ska tillämpas inom den offentliga förvaltningen, vilket innebär att efterlevnaden endast, utöver att den är förenad med tjänsteansvar, förenas med vite, eftersom hot om avbrytande och tvångsutförande inte är ändamålsenliga sanktioner när de riktas mot myndighetsverksamhet. Vid föreläggande av vite iakttas viteslagen.
18 m §. Sökande av ändring.
I paragrafens
1 mom.
finns en informativ hänvisning till den allmänna lagen om ändringssökande, dvs. lagen om rättegång i förvaltningsärenden (808/2019).
Enligt 122 § 1 mom. i den lagen får ett beslut inte verkställas förrän det har vunnit laga kraft. Besvär hos högsta förvaltningsdomstolen hindrar dock inte att ett beslut verkställs i ett ärende där besvärstillstånd behövs. Verkställigheten får dock inte heller då inledas, om besvären skulle bli meningslösa till följd av verkställigheten. Enligt 122 § 3 mom. i samma lag kan ett beslut verkställas trots att det inte har vunnit laga kraft, om så föreskrivs i lag, om beslutet till sin natur är sådant att det ska verkställas omedelbart eller om verkställigheten med hänsyn till ett allmänt intresse inte kan skjutas upp. Tillsynsmyndigheten kan från fall till fall överväga om det finns skäl och grunder att förordna att beslutet ska verkställas omedelbart. I 123 § i lagen om rättegång i förvaltningsärenden föreskrivs det bland annat om förvaltningsdomstolens rätt att förbjuda att beslutet verkställs, förordna att verkställigheten ska avbrytas eller förordna om något annat som gäller verkställigheten av beslutet.
I
2 mom.
finns en informativ hänvisning till viteslagen, vars 24 § innehåller särskilda bestämmelser om sökande av ändring i beslut om föreläggande och utdömande av vite.