02019R0796 — BG — 13.04.2022 — 004.001
Този текст служи само за информационни цели и няма правно действие. Институциите на Съюза не носят отговорност за неговото съдържание. Автентичните версии на съответните актове, включително техните преамбюли, са версиите, публикувани в Официален вестник на Европейския съюз и налични в EUR-Lex. Тези официални текстове са пряко достъпни чрез връзките, публикувани в настоящия документ
РЕГЛАМЕНТ (ЕС) 2019/796 НА СЪВЕТА от 17 май 2019 година относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки (ОВ L 129I, 17.5.2019 г., стp. 1) |
Изменен с:
|
|
Официален вестник |
||
№ |
страница |
дата |
||
РЕГЛАМЕНТ ЗА ИЗПЪЛНЕНИЕ (ЕС) 2020/1125 НА СЪВЕТА от 30 юли 2020 година |
L 246 |
4 |
30.7.2020 |
|
РЕГЛАМЕНТ ЗА ИЗПЪЛНЕНИЕ (ЕС) 2020/1536 НА СЪВЕТА от 22 октомври 2020 година |
L 351I |
1 |
22.10.2020 |
|
РЕГЛАМЕНТ ЗА ИЗПЪЛНЕНИЕ (ЕС) 2020/1744 НА СЪВЕТА от 20 ноември 2020 година |
L 393 |
1 |
23.11.2020 |
|
РЕГЛАМЕНТ ЗА ИЗПЪЛНЕНИЕ (ЕС) 2022/595 НА КОМИСИЯТА от 11 април 2022 година |
L 114 |
60 |
12.4.2022 |
Поправен със:
РЕГЛАМЕНТ (ЕС) 2019/796 НА СЪВЕТА
от 17 май 2019 година
относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки
Член 1
Кибератаките, представляващи външна заплаха, включват кибератаките:
които водят началото си или се извършват от място извън Съюза;
за които се използва инфраструктура извън Съюза;
които се извършват от което и да било физическо или юридическо лице, образувание или орган, установено или упражняващо дейност извън Съюза; или
които се извършват с подкрепата, под ръководството или под контрола на физическо или юридическо лице, образувание или орган, упражняващо дейност извън Съюза.
За тази цел кибератаките са действия, които включват което и да било от следните:
достъп до информационни системи;
намеса в информационни системи;
намеса в данни; или
прихващане на данни,
когато тези действия не са надлежно разрешени от собственика или от друг държател на правата за системата, данните или част от тях, или когато не са разрешени съгласно правото на Съюза или на съответната държава членка.
Кибератаките, представляващи заплаха за държавите членки, включват кибератаките, които засягат информационните системи, свързани, наред с останалото, с:
критичната инфраструктура, включително подводни кабели и изстреляни в космическото пространство обекти, която е от основно значение за поддържането на жизненоважни функции на обществото или за здравето, безопасността, сигурността и икономическото или социалното благосъстояние на хората;
услугите, необходими за поддържането на основните обществени и/или икономически дейности, по-специално в секторите на енергетиката (електричество, петрол и газ); транспорта (въздушен, железопътен, воден и автомобилен); банковото дело; инфраструктурите на финансовия пазар; здравеопазването (доставчици на здравни услуги, болници и частни клиники); снабдяването с питейна вода и разпределението на питейна вода; цифровата инфраструктура; и всеки друг сектор, който е от основно значение за съответната държава членка;
критичните функции на държавата, по-специално в сферите на отбраната, управлението и работата на институциите, включително за избори или за избирателния процес, функционирането на икономическата или гражданската инфраструктура, вътрешната сигурност и външните отношения, включително посредством дипломатическите мисии;
съхранението или обработката на класифицирана информация; или
държавните екипи за реагиране при извънредни ситуации.
За целите на настоящия регламент се прилагат следните определения:
„Информационни системи“ означава устройство или група от взаимосвързани или сходни устройства, едно или повече от които, съобразно дадена програма, извършват автоматизирано обработване на цифрови данни, както и цифровите данни, съхранявани, обработвани, извличани или предавани от такова устройство или група от устройства с цел оперирането с тези данни и използването, защитата и поддръжката им;
„Намеса в информационна система“ означава затрудняване или прекъсване на функционирането на информационна система чрез внасяне на цифрови данни, чрез предаване, увреждане, заличаване, влошаване, изменение или спиране на такива данни или чрез премахване на достъпа до такива данни;
„Намеса в данни“ означава заличаване, увреждане, влошаване, изменение или спиране на цифрови данни в информационна система или премахване на достъпа до такива данни. Това включва също така кражбата на данни, финансови средства, икономически ресурси или интелектуална собственост;
„Прихващане на данни“ означава извършено с технически средства прихващане на непублични цифрови данни, изпращани до дадена информационна система, от нея или в нейните рамки, включително електромагнитни емисии от информационна система, пренасящи такива цифрови данни.
За целите на настоящия регламент се прилагат следните допълнителни определения:
„Претенция“ означава всяка претенция, независимо дали е предявена по съдебен ред, предявена преди или след датата на влизане в сила на настоящия регламент въз основа на договор или сделка или във връзка с договор или сделка, и включва по-специално:
претенция за изпълнение на задължение, произтичащо от договор или сделка или свързано с договор или сделка;
претенция за удължаване на сроковете или за плащане по облигация, финансово обезпечение или обезщетение под каквато и да било форма;
претенция за компенсация по отношение на договор или сделка;
насрещна претенция;
претенция за признаване или изпълнение, включително чрез процедура за екзекватура, на съдебно решение, на арбитражно решение или на равностойно решение, независимо от мястото, където са били постановени;
„Договор или сделка“ означава всяка сделка, независимо от формата ѝ и от приложимото към нея право, включваща един или повече договори или подобни задължения между едни и същи или различни страни; за тази цел понятието „договор“ включва облигация, гаранция или обезщетение, по-специално финансова гаранция или финансово обезщетение, и кредит, юридически самостоятелни или не, както и всяка разпоредба, която се отнася до тях, произтичаща от сделката или свързана със сделката;
„Компетентни органи“ се отнася до компетентните органи на държавите членки, както са посочени на уебсайтовете, включени в списъка в приложение II;
„Икономически ресурси“ означава активи от всякакъв вид, независимо дали са материални или нематериални, движими или недвижими, които не са финансови средства, но могат да бъдат използвани за получаване на финансови средства, стоки или услуги;
„Замразяване на икономически ресурси“ означава предотвратяване на използването на икономически ресурси за получаване на финансови средства, стоки или услуги по какъвто и да е начин, включително, но не само, чрез тяхната продажба, отдаване под наем или ипотекиране;
„Замразяване на финансови средства“ означава предотвратяване на движението, прехвърлянето, изменението, използването, достъпа до или боравенето с финансови средства по всякакъв начин, който би довел до промяна в техния обем, количество, местонахождение, собственост, владение, вид или предназначение или до всякаква друга промяна, която би позволила използване на финансовите средства, включително управление на портфейл;
„Финансови средства“ означава финансови активи и ползи от всякакъв вид, включително, но не само:
пари в брой, чекове, парични вземания, менителници, платежни нареждания и други разплащателни инструменти;
депозити във финансови институции или други образувания, наличности по сметки, дългове и дългови облигации;
публично и частно търгувани ценни книжа и дългови инструменти, включително акции и дялове, сертификати, представляващи ценни книжа, облигации, полици, варанти, дългосрочни облигации с фиксирана лихва и договори за деривати;
лихви, дивиденти или други приходи или стойност, натрупани или генерирани от активи;
кредити, право на прихващане, гаранции, гаранции за добро изпълнение или други финансови задължения;
акредитиви, коносаменти и документи за продажба; и
документи, удостоверяващи участие във фондове или финансови ресурси;
„Територия на Съюза“ означава териториите на държавите членки, спрямо които се прилага Договорът, съгласно предвидените в него условия, включително тяхното въздушно пространство.
Член 2
Факторите, определящи дали дадена кибератака има значително въздействие съгласно посоченото в член 1, параграф 1, включват всеки един от изредените:
обхватът, мащабът, въздействието или сериозността на предизвиканото прекъсване, включително за икономическите и обществените дейности, основните услуги, критичните държавни функции, обществения ред или обществената безопасност;
броят на засегнатите физически или юридически лица, образувания или органи;
броят на засегнатите държави членки;
размерът на предизвиканата икономическа загуба, например чрез широкомащабно присвояване на средства, икономически ресурси или интелектуална собственост;
икономическата полза, която извършителят е извлякъл за себе си или за други;
размерът или естеството на откраднатите данни или мащабът на пробивите в сигурността на данни; или
естеството на чувствителната търговска информация, до която е постигнат достъп.
Член 3
В приложение I са включени, както е установено от Съвета в съответствие с член 5, параграф 1 от Решение (ОВППС) 2019/797:
физически или юридически лица, образувания или органи, които са отговорни за кибератаки или опити за кибератаки;
физически или юридически лица, образувания или органи, които предоставят финансова, техническа или материална подкрепа или са замесени по друг начин в кибератаки или опити за кибератаки, включително чрез планиране, подготовка, участие, ръководене, подпомагане или поощряване или чрез улесняването им посредством действие или бездействие;
физически или юридически лица, образувания или органи, свързани с физически или юридически лица, образувания или органи, обхванати от букви а) и б) от настоящия параграф.
Член 4
Чрез дерогация от член 3 компетентните органи на държавите членки могат да разрешат освобождаването на определени замразени средства или икономически ресурси или предоставянето на определени замразени средства или икономически ресурси, при условия, които сметнат за необходими, след като преценят, че въпросните средства или икономически ресурси са:
►C1 необходими за задоволяването на основните нужди на физическите или юридическите лица, образуванията или органите, включени в списъка в приложение I, ◄ и на членове на семейството на издръжка на такива физически лица, включително плащания на разходи за хранителни продукти, наем или ипотека, лекарства и медицинско обслужване, данъци, застрахователни премии и такси за комунални услуги;
предназначени изключително за заплащането на разумни по размер професионални хонорари или за възстановяване на направени разходи, свързани с предоставянето на правни услуги;
предназначени изключително за заплащането на хонорари или такси за услуги за текущо съхранение и обслужване на замразени финансови средства или икономически ресурси;
необходими за плащането на извънредни разходи, при условие поне две седмици преди предоставяне на разрешението компетентният орган да е уведомил компетентните органи на останалите държави членки и Комисията за основанията, на които според него следва да се предостави конкретното разрешение; или
платими по или от сметка на дипломатическо представителство, консулска служба или международна организация, ползващи се с имунитети съгласно международното право, доколкото тези плащания са предназначени за официални цели на дипломатическото представителство, консулската служба или международната организация.
Член 5
Чрез дерогация от член 3, параграф 1 компетентните органи на държавите членки могат да разрешат освобождаването на някои замразени финансови средства или икономически ресурси, ако са изпълнени следните условия:
финансовите средства или икономическите ресурси са предмет на арбитражно решение, постановено преди датата на включване в списъка в приложение I на физическото или юридическото лице, образуванието или органа, посочени в член 3, или са предмет на съдебно или административно решение, постановено в Съюза, или на съдебно решение, подлежащо на изпълнение в съответната държава членка, преди или след тази дата;
финансовите средства или икономическите ресурси ще бъдат използвани изключително за удовлетворяване на претенции, обезпечени или признати за основателни с такова решение, в границите, установени от приложимите закони и разпоредби, уреждащи правата на лицата с такива претенции;
решението не е в полза на физическо или юридическо лице, образувание или орган, изброени в приложение I; и
признаването на решението не противоречи на обществения ред в съответната държава членка.
Член 6
Чрез дерогация от член 3, параграф 1 и при условие че е дължимо плащане от физическо или юридическо лице, образувание или орган, изброени в приложение I, съгласно договор или споразумение, сключени от съответното физическо или юридическо лице, образувание или орган преди датата, на която това физическо или юридическо лице, образувание или орган са били включени в списъка в приложение I, или съгласно задължение, което е възникнало за съответното физическо или юридическо лице, образувание или орган преди датата, на която това физическо или юридическо лице, образувание или орган са били включени в списъка в приложение I, компетентните органи на държавите членки могат да разрешат при условията, които сметнат за подходящи, освобождаването на определени замразени финансови средства или икономически ресурси, ако съответният компетентен орган е констатирал, че:
финансовите средства или икономическите ресурси ще се използват за плащане от физическо или юридическо лице, образувание или орган, включени в списъка в приложение I; и
плащането не е в нарушение на член 3, параграф 2.
Член 7
Член 3, параграф 2 не се прилага за добавянето към замразени сметки на:
лихви или други приходи по тези сметки;
плащания, дължими по договори, споразумения или задължения, сключени или възникнали преди датата, на която физическото или юридическото лице, образуванието или органът, посочени в член 3, параграф 1, са били включени в приложение I; или
плащания, дължими по силата на съдебни, административни или арбитражни решения, постановени в държава членка или подлежащи на изпълнение в съответната държава членка;
при условие че тези лихви, други приходи и плащания продължават да подлежат на мерките, предвидени в член 3, параграф 1.
Член 8
Без да се засягат приложимите правила относно докладването, поверителността и професионалната тайна, физическите и юридическите лица, образуванията и органите:
съобщават незабавно всяка информация, която би улеснила спазването на разпоредбите на настоящия регламент, като информация относно сметки и суми, замразени в съответствие с член 3, параграф 1, на компетентния орган на държавата членка, в която пребивават или са разположени, и предават тази информация на Комисията пряко или чрез държавата членка; и
сътрудничат на компетентния орган при проверката на информацията, посочена в точка а).
Член 9
Забранява се съзнателното или преднамереното участие в дейности, чиято цел или резултат е заобикалянето на мерките, посочени в член 3.
Член 10
Член 11
Не се удовлетворяват претенции във връзка с договор или сделка, чието изпълнение е засегнато, пряко или непряко, изцяло или частично, от мерките, наложени с настоящия регламент, включително претенции за обезщетение или други претенции от този вид, а именно претенции за компенсация или претенции по гаранция, по-специално претенции за удължаване на срокове или плащане във връзка с обезпечение, гаранция или обезщетение, по-специално финансова гаранция или финансово обезщетение под всякаква форма, ако са предявени от:
посочени физически или юридически лица, образувания или органи, включени в списъка в приложение I;
физическо или юридическо лице, образувание или орган, които действат чрез или от името на едно от физическите или юридическите лица, образуванията или органите, посочени в буква а).
Член 12
Комисията и държавите членки се информират взаимно за мерките, предприети съгласно настоящия регламент, и споделят всяка друга информация от значение, с която разполагат във връзка с настоящия регламент, и по-специално информация относно:
замразени финансови средства по член 3 и разрешения, дадени по членове 4, 5 и 6;
нарушения, проблеми с изпълнението и съдебни решения, постановени от национални съдилища.
Член 13
Член 14
Член 15
Член 16
Комисията обработва лични данни в изпълнение на задачите си съгласно настоящия регламент. Тези задачи включват:
добавяне на съдържанието на приложение I към електронния консолидиран списък на лицата, групите и образуванията, които са обект на финансови санкции от страна на Съюза, както и в интерактивната карта за санкциите, като и двата източника са обществено достъпни;
обработване на информация за въздействието на мерките по настоящия регламент, като стойността на замразените финансови средства и информация за дадените от компетентните органи разрешения.
Член 17
Член 18
Настоящият регламент се прилага:
на територията на Съюза, включително в неговото въздушно пространство;
на борда на всички въздухоплавателни средства или плавателни съдове под юрисдикцията на някоя държава членка;
спрямо всяко физическо лице на територията на Съюза или извън нея, което е гражданин на някоя държава членка;
спрямо всяко юридическо лице, образувание или орган на територията на Съюза или извън нея, които са регистрирани или учредени съгласно правото на някоя държава членка;
спрямо всяко юридическо лице, образувание или орган във връзка с всякакъв вид стопанска дейност, извършвана изцяло или частично в рамките на Съюза.
Член 19
Настоящият регламент влиза в сила в деня след публикуването му в Официален вестник на Европейския съюз.
Настоящият регламент е задължителен в своята цялост и се прилага пряко във всички държави членки.
ПРИЛОЖЕНИЕ I
Списък на физическите и юридическите лица, образуванията и органите, посочени в член 3
А. Физически лица
|
Име |
Идентификационни данни |
Основания |
Дата на вписване |
1. |
GAO Qiang |
Дата на раждане: 4 октомври 1983 г. Място на раждане: Провинция Shandong, Китай Адрес: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Gao Qiang участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Gao Qiang може да бъде свързан с APT10, включително чрез свързаността си с командната и контролната инфраструктура на APT10. Освен това Gao Qiang е работил за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Zhang Shilong, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Gao Qiang е свързан както с Huaying Haitai, така и с Zhang Shilong. |
30.7.2020 г. |
2. |
ZHANG Shilong |
Дата на раждане: 10 септември 1981 г. Място на раждане: Китай Адрес: Hedong, Yuyang Road № 121, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Zhang Shilong участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Zhang Shilong може да бъде свързан с APT10, включително чрез зловредния софтуер, разработен и тестван от него във връзка с извършените от APT10 кибератаки. Освен това Zhang Shilong е работил за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Gao Qiang, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Zhang Shilong е свързан както с Huaying Haitai, така и с Gao Qiang. |
30.7.2020 г. |
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Дата на раждане: 27 май 1972 г. Място на раждане: Пермска област, РСФСР (днес Руска федерация) Паспорт № 120017582, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Минин участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Минин е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Дата на раждане: 31 юли 1977 г. Място на раждане: Мурманска област, РСФСР (днес Руска федерация) Паспорт № 100135556, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Моренец участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Моренец е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Дата на раждане: 26 юли 1981 г. Място на раждане: Курск, РСФСР (днес Руска федерация) Паспорт № 100135555, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Евгений Серебряков участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Евгений Серебряков е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Дата на раждане: 24 август 1972 г. Място на раждане: Уляновск, РСФСР (днес Руска федерация) Паспорт № 120018866, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Олег Сотников участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Олег Сотников е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Дата на раждане: 15 ноември 1990 г. Място на раждане: Kursk (Курск), РСФСР (днес Руска федерация) Гражданство: руско Пол: мъжки |
Дмитрий Бадин участва в кибератака със значително въздействие срещу Германския федерален парламент (Deutscher Bundestag). В качеството си на офицер от военното разузнаване от 85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Дмитрий Бадин е бил част от екипа на офицерите от руското военно разузнаване, които извършиха кибератаката срещу Германския федерален парламент (Deutscher Bundestag) през април и май 2015 г. Кибератаката беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на канцлера Ангела Меркел. |
22.10.2020 г. |
8. |
Igor Olegovich KOSTYUKOV |
Игор Олегович КОСТЮКОВ Дата на раждане: 21 февруари 1961 г. Гражданство: руско Пол: мъжки |
Игор Костюков е настоящият началник на Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), където преди това е служил като първи заместник-началник. Една от единиците под негово командване е 85-и Главен център за специални услуги (ГЦСУ), известен също като „военно подразделение 26165“ (известен в сектора с прозвищата: „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“ и „Strontium“). В това си качество Игор Костюков е отговорен за кибератаките, извършени от ГЦСУ, включително за тези със значително въздействие, които представляват външна заплаха за Съюза или за неговите държави членки. По-специално офицерите от военното разузнаване от ГЦСУ са взели участие в кибератаките срещу Германския федерален парламент (Deutscher Bundestag), извършени през април и май 2015 г., и в опита за кибератака, която е имала за цел включване в безжичната мрежа на Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия през април 2018 г. Кибератаката срещу Германския федерален парламент беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на канцлера Ангела Меркел. |
22.10.2020 г. |
Б. Юридически лица, образувания и органи
|
Наименование |
Идентификационни данни |
Основания |
Дата на вписване |
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd |
Известно също като: Haitai Technology Development Co. Ltd Местонахождение: Tianjin, Китай |
Huaying Haitai предоставя финансова, техническа или материална подкрепа и улеснява „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Huaying Haitai може да бъде свързан с APT10. Освен това за Huaying Haitai работят Gao Qiang и Zhang Shilong, които се свързват с „Операция Cloud Hopper“. Следователно Huaying Haitai се свързва с Gao Qiang и Zhang Shilong. |
30.7.2020 г. |
2. |
Chosun Expo |
Известно също като: Chosen Expo; Korea Export Joint Venture Местонахождение: КНДР |
Chosun Expo предоставя финансова, техническа или материална подкрепа и улеснява серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките, известни в публичното пространство като „WannaCry“, кибератаките срещу полския орган за финансов надзор и Sony Pictures Entertainment, както и киберкражбата от Bangladesh Bank и опита за киберкражба от Vietnam Tien Phong Bank. „WannaCry“ предизвиква срив в информационни системи по света, като ги заразява със софтуер за изнудване и блокира достъпа до данните. Засегнати са информационни системи на дружества в Съюза, включително системи, свързани с услуги, необходими за поддържането на основни услуги и икономически дейности в държавите членки. „WannaCry“ е дело на извършител, известен в публичното пространство като „APT38“ („Advanced Persistent Threat 38“), или „Lazarus Group“. Chosun Expo може да бъде свързано с APT38/Lazarus Group, включително чрез профилите, използвани при кибератаките. |
30.7.2020 г. |
3. |
Главен център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) |
Адрес: Ул. „Кирова“ № 22, Москва, Руска федерация |
Главният център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), известен още като „Подразделение 74455“, е отговорен за кибератаките със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките от юни 2017 г., известни в публичното пространство като „NotPetya“ или „EternalPetya“, и кибератаките срещу електроенергийната мрежа на Украйна през зимата на 2015/2016 г. „NotPetya“ или „EternalPetya“ прекъсват достъпа до данните на редица дружества в Съюза, в Европа като цяло и по света, като заразяват компютрите със софтуер за изнудване и блокират достъпа до данните, което освен всичко друго води до значителни икономически загуби. Кибератаката срещу електроенергийна мрежа на Украйна води до частичното ѝ изключване през зимата. |
30.7.2020 г. |
„NotPetya“ или „EternalPetya“ е дело на извършител, известен в публичното пространство като „Sandworm“ (изв. още като „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ и „Telebots“). Той стои и зад атаката срещу електроенергийната мрежа на Украйна. Главният център за специални технологии към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация играе активна роля в действията в киберпространството, дело на Sandworm, и може да бъде свързан с него. |
||||
4. |
85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) |
Адрес: Komsomol’skiy Prospekt, 20, Moscow, 119146, Russian Federation (Комсомольский пр., 20, Москва, 119146, Руска федерация) |
85-и Главен център за специални услуги (ГЦСУ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), известен също като „военно подразделение 26165“ (известен в сектора с прозвищата: „APT28“, „Fancy Bear“, „Sofacy Group“, „Pawn Storm“, „Strontium“), е отговорен за кибератаки със значително въздействие, които представляват външна заплаха за Съюза или за неговите държави членки. По-специално офицерите от военното разузнаване от ГЦСУ са взели участие в кибератаките срещу Германския федерален парламент (Deutscher Bundestag), извършени през април и май 2015 г., и в опита за кибератака, която е имала за цел включване в безжичната мрежа на Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия през април 2018 г. Кибератаката срещу Германския федерален парламент беше насочена срещу информационната система на парламента и наруши нейното функциониране за няколко дни. Бяха откраднати значително количество данни и бяха засегнати електронните пощи на няколко членове на парламента, както и на канцлера Ангела Меркел. |
22.10.2020 г. |
ПРИЛОЖЕНИE II
Уебсайтове за информация относно компетентните органи и адрес за уведомяване на Комисията
БЕЛГИЯ
https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions
БЪЛГАРИЯ
https://www.mfa.bg/en/EU-sanctions
ЧЕХИЯ
www.financnianalytickyurad.cz/mezinarodni-sankce.html
ДАНИЯ
http://um.dk/da/Udenrigspolitik/folkeretten/sanktioner/
ГЕРМАНИЯ
https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html
ЕСТОНИЯ
https://vm.ee/et/rahvusvahelised-sanktsioonid
ИРЛАНДИЯ
https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/
ГЪРЦИЯ
http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html
ИСПАНИЯ
https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx
ФРАНЦИЯ
http://www.diplomatie.gouv.fr/fr/autorites-sanctions/
ХЪРВАТИЯ
https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955
ИТАЛИЯ
https://www.esteri.it/it/politica-estera-e-cooperazione-allo-sviluppo/politica_europea/misure_deroghe/
КИПЪР
https://mfa.gov.cy/themes/
ЛАТВИЯ
http://www.mfa.gov.lv/en/security/4539
ЛИТВА
http://www.urm.lt/sanctions
ЛЮКСЕМБУРГ
https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-restrictives.html
УНГАРИЯ
https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato
МАЛТА
https://foreignandeu.gov.mt/en/Government/SMB/Pages/SMB-Home.aspx
НИДЕРЛАНДИЯ
https://www.rijksoverheid.nl/onderwerpen/internationale-sancties
АВСТРИЯ
https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/
ПОЛША
https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe
https://www.gov.pl/web/diplomacy/international-sanctions
ПОРТУГАЛИЯ
https://www.portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas
РУМЪНИЯ
http://www.mae.ro/node/1548
СЛОВЕНИЯ
http://www.mzz.gov.si/si/omejevalni_ukrepi
СЛОВАКИЯ
https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu
ФИНЛАНДИЯ
https://um.fi/pakotteet
ШВЕЦИЯ
https://www.regeringen.se/sanktioner
Адрес за уведомяване на Европейската комисия:
European Commission
Directorate-General for Financial Stability, Financial Services and Capital Markets Union (DG FISMA)
Rue de Spa 2
B-1049 Brussels/Брюксел, Belgium/Белгия
Електронна поща: relex-sanctions@ec.europa.eu