100+
Descargas
Calificación del contenido
Apto para todo público
Imagen de la captura de pantalla
Imagen de la captura de pantalla

Acerca de esta app

En junio de 2004, el Consejo Europeo solicitó la preparación de una estrategia integral para la protección de infraestructuras críticas. En respuesta a esta solicitud, la Comisión adoptó el 20 de octubre de 2004 una Comunicación sobre la protección de infraestructuras críticas en la lucha contra el terrorismo, que presenta sugerencias sobre cómo mejorar la prevención a nivel europeo de ataques terroristas en infraestructuras críticas. y la reacción al mismo.

El 17 de noviembre de 2005, la Comisión adoptó un Libro Verde sobre un Programa de Protección de Infraestructura Crítica Europea que establece un conjunto de opciones para configurar el programa y la red de alerta de Infraestructura Crítica. Las reacciones a este Libro Verde han puesto de relieve el valor añadido de un marco comunitario sobre la protección de infraestructuras críticas. Se ha reconocido la necesidad de mejorar la capacidad de proteger la infraestructura crítica en Europa y ayudar a reducir las vulnerabilidades de estas infraestructuras. También se ha destacado la importancia de los principios fundamentales de subsidiariedad, proporcionalidad y complementariedad, así como el diálogo con las partes interesadas.

En diciembre de 2005, el Consejo de Justicia y Asuntos de Interior invitó a la Comisión a presentar una propuesta para un Programa Europeo para la Protección de Infraestructura Crítica ("PEPIC") y decidió que debería basarse en un enfoque basado en el riesgo. , dando prioridad a la amenaza terrorista. Bajo este enfoque, los desastres provocados por el hombre, los desastres naturales y las amenazas tecnológicas se deben tener en cuenta en el proceso de protección de la infraestructura crítica, al tiempo que se prioriza la lucha contra el terrorismo.

En abril de 2007, el Consejo adoptó conclusiones sobre "PEPIC", en las que reiteró que los Estados miembros tienen la responsabilidad final de gestionar las medidas de protección de la infraestructura crítica dentro de sus fronteras nacionales, al tiempo que agradecen los esfuerzos de la Comisión por desarrollar un procedimiento europeo para identificar y designar infraestructuras críticas europeas ("CEI") y evaluar la necesidad de mejorar su protección.

La Directiva del Consejo 2008/114 / EC de 8 de diciembre de 2008 es un primer paso en un enfoque paso a paso para identificar y designar CEI y evaluar la necesidad de mejorar su protección.

Hay una serie de infraestructuras críticas en la Comunidad cuya interrupción o destrucción tendría importantes efectos transfronterizos. Estos podrían incluir efectos transfronterizos intersectoriales resultantes de las relaciones de interdependencia entre infraestructuras interconectadas. Dichas ECI deben identificarse y designarse mediante un procedimiento conjunto. La evaluación de los requisitos de seguridad para tales infraestructuras debe basarse en un enfoque mínimo común. Los sistemas de cooperación bilateral entre los Estados miembros en el campo de la protección de infraestructuras críticas son un medio constante y eficaz de proteger las infraestructuras transfronterizas críticas. "PEPIC" debe confiar en esta cooperación. La información sobre la designación de una infraestructura particular como ECI debe clasificarse a un nivel adecuado, de acuerdo con la legislación existente en la Comunidad y los Estados miembros.

La implementación a nivel nacional del enfoque comunitario sobre protección de infraestructura crítica comenzó en 2010 con la transposición al derecho nacional de las disposiciones de la Directiva a través de O.U.G. no. 98, de 3 de noviembre de 2010, sobre la identificación, designación y protección de infraestructuras críticas, en su versión modificada y complementada.
Actualización
9 jul 2024

Seguridad de los datos

El primer paso de la seguridad es comprender cómo los desarrolladores recopilan y comparten tus datos. Las prácticas de privacidad y seguridad de datos pueden variar en función del uso de la app, la región y la edad. El desarrollador proporcionó esta información y podría actualizarla con el tiempo.
No se comparten datos con terceros
Más información sobre cómo los desarrolladores declaran el uso compartido
No se recopilan datos
Más información sobre cómo los desarrolladores declaran la recopilación