02019R0796 — IT — 13.04.2022 — 004.001
Il presente testo è un semplice strumento di documentazione e non produce alcun effetto giuridico. Le istituzioni dell’Unione non assumono alcuna responsabilità per i suoi contenuti. Le versioni facenti fede degli atti pertinenti, compresi i loro preamboli, sono quelle pubblicate nella Gazzetta ufficiale dell’Unione europea e disponibili in EUR-Lex. Tali testi ufficiali sono direttamente accessibili attraverso i link inseriti nel presente documento
REGOLAMENTO (UE) 2019/796 DEL CONSIGLIO del 17 maggio 2019 (GU L 129I del 17.5.2019, pag. 1) |
Modificato da:
|
|
Gazzetta ufficiale |
||
n. |
pag. |
data |
||
REGOLAMENTO DI ESECUZIONE (UE) 2020/1125 DEL CONSIGLIO del 30 luglio 2020 |
L 246 |
4 |
30.7.2020 |
|
REGOLAMENTO DI ESECUZIONE (UE) 2020/1536 DEL CONSIGLIO del 22 ottobre 2020 |
L 351I |
1 |
22.10.2020 |
|
REGOLAMENTO DI ESECUZIONE (UE) 2020/1744 DEL CONSIGLIO del 20 novembre 2020 |
L 393 |
1 |
23.11.2020 |
|
REGOLAMENTO DI ESECUZIONE (UE) 2022/595 DELLA COMMISSIONE dell'11 aprile 2022 |
L 114 |
60 |
12.4.2022 |
Rettificato da:
REGOLAMENTO (UE) 2019/796 DEL CONSIGLIO
del 17 maggio 2019
concernente misure restrittive contro gli attacchi informatici che minacciano l'Unione o i suoi Stati membri
Articolo 1
Gli attacchi informatici che costituiscono una minaccia esterna includono quelli che:
provengono o sono sferrati dall'esterno dell'Unione;
impiegano infrastrutture esterne all'Unione;
sono compiuti da una persona fisica o giuridica, un'entità o un organismo stabiliti o operanti al di fuori dell'Unione; o
sono commessi con il sostegno, sotto la direzione o sotto il controllo di una persona fisica o giuridica, un'entità o un organismo operanti al di fuori dell'Unione.
A tal fine, gli attacchi informatici sono azioni che comportano:
accesso a sistemi di informazione;
interferenza in sistemi di informazione;
interferenza in dati; o
intercettazione di dati,
se tali azioni non sono debitamente autorizzate dal proprietario o da un altro titolare di diritti sul sistema o sui dati o su parte di essi ovvero non sono consentite a norma del diritto dell'Unione o dello Stato membro interessato.
Gli attacchi informatici che costituiscono una minaccia per gli Stati membri comprendono quelli che incidono su sistemi di informazione relativi, tra l'altro, a:
infrastrutture critiche, compresi i cavi sottomarini e gli oggetti lanciati nello spazio extratmosferico, essenziali per il mantenimento di funzioni vitali della società o della salute, dell'incolumità, della sicurezza e del benessere economico o sociale della popolazione;
servizi necessari per il mantenimento di attività sociali e/o economiche fondamentali, in particolare nei settori dell'energia (energia elettrica, petrolio e gas); trasporti (aerei, ferroviari, per idrovia e stradali); settore bancario; infrastrutture dei mercati finanziari; settore sanitario (prestatori di assistenza sanitaria, ospedali e cliniche private); fornitura e distribuzione di acqua potabile; infrastrutture digitali, e qualsiasi altro settore che sia essenziale per lo Stato membro interessato;
funzioni statali essenziali, in particolare nei settori della difesa, della governance e del funzionamento di istituzioni, anche per elezioni pubbliche o la procedura elettorale, del funzionamento di infrastrutture economiche e civili, della sicurezza interna e delle relazioni esterne, anche attraverso missioni diplomatiche;
conservazione o trattamento di informazioni classificate; o
squadre di pronto intervento governative.
Ai fini del presente regolamento si applicano le seguenti definizioni:
a) |
«sistemi di informazione» : dispositivo o gruppo di dispositivi interconnessi o collegati, uno o più dei quali eseguono, in base a un programma, un trattamento automatico di dati digitali, nonché i dati digitali conservati, trattati, estratti o trasmessi da tale dispositivo o gruppo di dispositivi ai fini del loro funzionamento, del loro uso, della loro protezione e della loro manutenzione; |
b) |
«interferenza in un sistema di informazione» : il fatto di ostacolare o interrompere il funzionamento di un sistema di informazione inserendo, trasmettendo, danneggiando, cancellando, deteriorando, alterando, sopprimendo o rendendo inaccessibili dati digitali; |
c) |
«interferenza in dati» : il fatto di cancellare, danneggiare, deteriorare, alterare o sopprimere dati digitali contenuti in un sistema di informazione o di rendere tali dati inaccessibili; comprende inoltre il furto di dati, fondi, risorse economiche o proprietà intellettuale; |
d) |
«intercettazione di dati» : il fatto di intercettare, tramite strumenti tecnici, trasmissioni non pubbliche di dati digitali verso, da o all'interno di un sistema di informazione, incluse le emissioni elettromagnetiche provenienti da un sistema di informazione contenente tali dati digitali. |
Ai fini del presente regolamento si applicano le seguenti definizioni aggiuntive:
a) |
«richiesta» : qualsiasi richiesta, sotto forma contenziosa o meno, presentata anteriormente o posteriormente alla data di entrata in vigore del presente regolamento, derivante da un contratto o da un'operazione o a essi collegata, e in particolare:
i)
una richiesta volta a ottenere l'adempimento di un obbligo derivante da un contratto o da un'operazione o a essi collegata;
ii)
una richiesta volta a ottenere la proroga o il pagamento di una garanzia o di una controgaranzia finanziaria, indipendentemente dalla sua forma;
iii)
una richiesta di compensazione relativa a un contratto o a un'operazione;
iv)
una domanda riconvenzionale;
v)
una richiesta volta a ottenere, anche mediante exequatur, il riconoscimento o l'esecuzione di una sentenza, di un lodo arbitrale o di una decisione equivalente, indipendentemente dal luogo in cui sono stati pronunciati; |
b) |
«contratto o operazione» : qualsiasi operazione, indipendentemente dalla sua forma e dal diritto a essa applicabile, che comprenda uno o più contratti o obblighi analoghi stipulati fra le stesse parti o fra parti diverse; a tal fine il termine «contratto» include qualsiasi forma di garanzia, in particolare una garanzia o controgaranzia finanziaria, e qualsiasi credito, anche giuridicamente indipendente, nonché qualsiasi clausola annessa derivante da siffatta operazione o a essa correlata; |
c) |
«autorità competenti» : le autorità competenti degli Stati membri i cui siti web sono elencati nell'allegato II; |
d) |
«risorse economiche» : attività di ogni tipo, materiali o immateriali, mobili o immobili, che non sono fondi ma che possono essere utilizzate per ottenere fondi, beni o servizi; |
e) |
«congelamento di risorse economiche» : il divieto di utilizzare risorse economiche per ottenere fondi, beni o servizi in qualsiasi modo, anche attraverso, tra gli altri, la vendita, la locazione o le ipoteche; |
f) |
«congelamento di fondi» : il divieto di movimentazione, trasferimento, modifica, utilizzo o gestione dei fondi o di accesso a essi così da modificarne il volume, l'importo, la collocazione, la proprietà, il possesso, la natura o la destinazione o qualsiasi altro cambiamento che consenta l'uso dei fondi, compresa la gestione di portafoglio; |
g) |
«fondi» : tutte le attività e i benefici finanziari di qualsiasi natura, compresi, tra gli altri:
i)
contanti, assegni, cambiali, vaglia postali e altri strumenti di pagamento;
ii)
depositi presso istituti finanziari o altre entità, saldi sui conti, debiti e obblighi;
iii)
titoli negoziati a livello pubblico e privato e strumenti di debito, tra cui azioni, certificati azionari, titolo a reddito fisso, pagherò, warrant, obbligazioni e contratti derivati;
iv)
interessi, dividendi o altri redditi generati dalle attività;
v)
credito, diritto di compensazione, garanzie, fideiussioni o altri impegni finanziari;
vi)
lettere di credito, polizze di carico e atti di cessione; e
vii)
documenti da cui risulti un interesse riguardante capitali o risorse finanziarie; |
h) |
«territorio dell'Unione» : i territori degli Stati membri cui si applica il trattato, alle condizioni ivi stabilite, compreso lo spazio aereo. |
Articolo 2
I fattori che determinano se un attacco informatico ha effetti significativi di cui all'articolo 1, paragrafo 1, comprendono:
portata, entità, impatto o gravità delle turbative causate, anche per quanto riguarda le attività economiche e sociali, i servizi essenziali, le funzioni statali essenziali, l'ordine pubblico o la sicurezza pubblica;
numero di persone fisiche o giuridiche, entità o organismi interessati;
numero di Stati membri interessati;
importo della perdita economica causata per esempio mediante furti su larga scala di fondi, risorse economiche o proprietà intellettuale;
vantaggio economico ottenuto dall'autore dell'atto per se stesso o per terzi;
quantità o natura dei dati oggetto del furto o entità delle violazioni dei dati; o
natura dei dati sensibili sotto il profilo commerciale cui si è avuto accesso.
Articolo 3
Nell'allegato I figurano i seguenti soggetti, quali identificati dal Consiglio a norma dell'articolo 5, paragrafo 1, della decisione (PESC) 2019/797:
persone fisiche o giuridiche, entità o organismi che sono responsabili di attacchi informatici o tentati attacchi informatici;
persone fisiche o giuridiche, entità o organismi che forniscono sostegno finanziario, tecnico o materiale per attacchi informatici o tentati attacchi informatici, o che sono altrimenti coinvolti in tali attacchi o tentati attacchi, anche pianificandoli, preparandoli, partecipandovi, dirigendoli, assistendoli o incoraggiandoli, o agevolandoli per azione o omissione;
persone fisiche o giuridiche, entità o organismi associati alle persone fisiche o giuridiche, alle entità o agli organismi di cui alle lettere a) e b) del presente paragrafo.
Articolo 4
In deroga all'articolo 3, paragrafo 1, le autorità competenti degli Stati membri possono autorizzare lo svincolo di taluni fondi o risorse economiche congelati o la messa a disposizione di taluni fondi o risorse economiche, alle condizioni che ritengono appropriate, dopo aver accertato che i fondi o le risorse economiche in questione sono:
►C1 necessari per soddisfare le esigenze di base delle persone fisiche o giuridiche, delle entità o degli organismi elencati nell’allegato I ◄ e dei familiari a loro carico, compresi i pagamenti relativi a generi alimentari, locazioni o ipoteche, medicinali e cure mediche, imposte, premi assicurativi e utenze di servizi pubblici;
destinati esclusivamente al pagamento di onorari ragionevoli o al rimborso delle spese sostenute per la prestazione di servizi legali;
destinati esclusivamente al pagamento di diritti o spese connessi alla normale gestione o alla custodia dei fondi o delle risorse economiche congelati;
necessari per coprire spese straordinarie, a condizione che la pertinente autorità competente abbia notificato alle autorità competenti degli altri Stati membri e alla Commissione, almeno due settimane prima dell'autorizzazione, i motivi per i quali ritiene che debba essere concessa una determinata autorizzazione; o
pagabili su o da un conto di una missione diplomatica o consolare o di un'organizzazione internazionale che gode di immunità in conformità del diritto internazionale, nella misura in cui tali pagamenti servono per scopi ufficiali della missione diplomatica o consolare o dell'organizzazione internazionale.
Articolo 5
In deroga all'articolo 3, paragrafo 1, le autorità competenti degli Stati membri possono autorizzare lo svincolo di taluni fondi o risorse economiche congelati a condizione che:
i fondi o le risorse economiche siano oggetto di una decisione arbitrale emessa anteriormente alla data dell'inserimento della persona fisica o giuridica, dell'entità o dell'organismo di cui all'articolo 4 nell'elenco figurante nell'allegato I, o siano oggetto di una decisione giudiziaria o amministrativa emessa nell'Unione, o di una decisione giudiziaria esecutiva nello Stato membro interessato, prima o dopo tale data;
i fondi o le risorse economiche siano usati esclusivamente per soddisfare i crediti garantiti da tale decisione o siano riconosciuti validi dalla stessa, entro i limiti fissati dalle leggi e dai regolamenti applicabili che disciplinano i diritti dei creditori;
la decisione non vada a favore di una persona fisica o giuridica, di un'entità o di un organismo elencati nell'allegato I; e
il riconoscimento della decisione non sia contrario all'ordine pubblico dello Stato membro interessato.
Articolo 6
In deroga all'articolo 3, paragrafo 1, e purché un pagamento da parte di una persona fisica o giuridica, di un'entità o di un organismo di cui all'allegato I sia dovuto in forza di un contratto o di un accordo concluso o di un'obbligazione sorta per la persona fisica o giuridica, l'entità o l'organismo in questione prima della data di inserimento di tale persona fisica o giuridica, entità od organismo nell'allegato I, le autorità competenti degli Stati membri possono autorizzare, alle condizioni che ritengono appropriate, lo svincolo di taluni fondi o risorse economiche congelati purché l'autorità competente interessata abbia accertato che:
i fondi o le risorse economiche saranno usati per un pagamento da una persona fisica o giuridica, da un'entità o da un organismo di cui all'allegato I; e
il pagamento non viola l'articolo 3, paragrafo 2.
Articolo 7
L'articolo 3, paragrafo 2, non si applica al versamento sui conti congelati di:
interessi o altri profitti dovuti su detti conti;
pagamenti dovuti nel quadro di contratti, accordi o obblighi conclusi o sorti anteriormente alla data in cui la persona fisica o giuridica, l'entità o l'organismo di cui all'articolo 4, paragrafo 1, sono stati inseriti nell'allegato I; o
pagamenti dovuti nel quadro di decisioni giudiziarie, amministrative o arbitrali emesse in uno Stato membro o esecutive nello Stato membro interessato,
purché tali interessi, altri profitti e pagamenti continuino a essere soggetti alle misure di cui all'articolo 3, paragrafo 1.
Articolo 8
Fatte salve le norme applicabili in materia di relazioni, riservatezza e segreto professionale, le persone fisiche e giuridiche, le entità e gli organismi sono tenuti a:
fornire immediatamente qualsiasi informazione atta a facilitare il rispetto del presente regolamento, quali le informazioni relative ai conti e agli importi congelati a norma dell'articolo 3, paragrafo 1, all'autorità competente dello Stato membro in cui risiedono o sono situati, e a trasmettere tali informazioni, direttamente o attraverso lo Stato membro, alla Commissione; e
collaborare con l'autorità competente alla verifica delle informazioni di cui alla lettera a).
Articolo 9
È vietato partecipare, consapevolmente e deliberatamente, ad attività aventi l'obiettivo o l'effetto di eludere le misure di cui all'articolo 3.
Articolo 10
Articolo 11
Non è soddisfatta alcuna richiesta in relazione a contratti o operazioni sulla cui esecuzione hanno inciso, direttamente o indirettamente, integralmente o in parte, le misure istituite ai sensi del presente regolamento, comprese richieste di indennizzo o richieste analoghe, per esempio richieste di compensazione o richieste nell'ambito di una garanzia, in particolare richieste volte a ottenere la proroga o il pagamento di una garanzia o di una controgaranzia, in particolare di una garanzia o controgaranzia finanziaria, indipendentemente dalla sua forma, se la richiesta è presentata da:
persone fisiche o giuridiche, entità o organismi designati elencati nell'allegato I;
qualsiasi persona fisica o giuridica, entità o organismo che agisca per tramite o per conto di una persona fisica o giuridica, un'entità o un organismo di cui alla lettera a).
Articolo 12
La Commissione e gli Stati membri si informano reciprocamente delle misure adottate ai sensi del presente regolamento e condividono qualsiasi altra informazione pertinente a loro disposizione riguardante il presente regolamento, in particolare le informazioni riguardanti:
i fondi congelati a norma dell'articolo 4 e le autorizzazioni concesse a norma degli articoli da 4, 5 e 6; e
i problemi di violazione e di applicazione delle norme e le sentenze pronunciate dagli organi giurisdizionali nazionali.
Articolo 13
Articolo 14
Articolo 15
Articolo 16
La Commissione tratta i dati personali per svolgere i propri compiti a norma del presente regolamento. Tali compiti comprendono:
l'aggiunta del contenuto dell'allegato I nell'elenco elettronico consolidato delle persone, dei gruppi e delle entità oggetto di sanzioni finanziarie dell'Unione e nella mappa interattiva delle sanzioni, entrambi pubblicamente disponibili;
il trattamento delle informazioni relative all'impatto delle misure contemplate dal presente regolamento, come il valore dei fondi congelati e le informazioni sulle autorizzazioni rilasciate dalle autorità competenti.
Articolo 17
Articolo 18
Il presente regolamento si applica:
nel territorio dell'Unione, compreso il suo spazio aereo;
a bordo di tutti gli aeromobili o i natanti sotto la giurisdizione di uno Stato membro;
a qualsiasi persona fisica cittadina di uno Stato membro che si trovi all'interno o all'esterno del territorio dell'Unione;
a qualsiasi persona giuridica, entità od organismo che si trovi all'interno o all'esterno del territorio dell'Unione e sia registrata/o o costituita/o conformemente al diritto di uno Stato membro;
a qualsiasi persona giuridica, entità od organismo relativamente ad attività economiche esercitate, interamente o parzialmente, all'interno dell'Unione.
Articolo 19
Il presente regolamento entra in vigore il giorno successivo alla pubblicazione nella Gazzetta ufficiale dell'Unione europea.
Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri.
ALLEGATO I
Elenco delle persone fisiche e giuridiche, delle entità e degli organismi di cui all'articolo 3
A. Persone fisiche
|
Nome |
Informazioni identificative |
Motivi |
Data di inserimento nell’elenco |
1. |
GAO Qiang |
Data di nascita: 4 ottobre 1983 Luogo di nascita: Shandong Province, Cina Indirizzo: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, Cina Cittadinanza: cinese Sesso: maschile |
Gao Qiang è coinvolto nella campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi. La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative. Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper». Gao Qiang può essere collegato all’APT10, anche attraverso la sua associazione con l’infrastruttura di comando e controllo di APT10. Inoltre, Huaying Haitai, un’entità designata per il fatto di fornire sostegno e agevolare la campagna «Operation Cloud Hopper», ha impiegato Gao Qiang. Quest’ultimo ha legami con Zhang Shilong, la cui designazione è altresì connessa alla campagna «Operation Cloud Hopper». Gao Qiang è pertanto associato sia a Huaying Haitai che a Zhang Shilong. |
30.7.2020 |
2. |
ZHANG Shilong |
Data di nascita: 10 settembre 1981 Luogo di nascita: Cina Indirizzo: Hedong, Yuyang Road No 121, Tianjin, Cina Cittadinanza: cinese Sesso: maschile |
Zhang Shilong è coinvolto nella campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi. La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative. Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper». Zhang Shilong può essere collegato all’APT10, anche attraverso il malware che ha sviluppato e testato in relazione agli attacchi informatici condotti dall’APT10. Inoltre, Huaying Haitai, un’entità designata per il fatto di fornire sostegno e agevolare la campagna «Operation Cloud Hopper», ha impiegato Zhang Shilong. Quest’ultimo ha legami con Gao Qiang, la cui designazione è altresì connessa alla campagna «Operation Cloud Hopper». Zhang Shilong è pertanto associato sia a Huaying Haitai che a Gao Qiang. |
30.7.2020 |
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Data di nascita: 27 maggio 1972 Luogo di nascita: Perm Oblast, RSFS russa (ora Federazione russa) Passaporto n.: 120017582 Rilasciato da: ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022 Luogo: Mosca, Federazione russa Cittadinanza: russa Sesso: maschile |
Alexey Minin ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi. In qualità di agente di supporto dell’intelligence della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Alexey Minin faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW. |
30.7.2020 |
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Data di nascita: 31 luglio 1977 Luogo di nascita: Murmanskaya Oblast, RSFS russa (ora Federazione russa) Passaporto n.: 100135556 Rilasciato da: ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022 Luogo: Mosca, Federazione russa Cittadinanza: russa Sesso: maschile |
Aleksei Morenets ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi. In qualità di operatore informatico della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Aleksei Morenets faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW. |
30.7.2020 |
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Data di nascita: 26 luglio 1981 Luogo di nascita: Kursk, RSFS russa (ora Federazione russa) Passaporto n.: 100135555 R Rilasciato dal ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022 Luogo: Mosca, Federazione russa Cittadinanza: russa Sesso: maschile |
Evgenii Serebriakov ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi. In qualità di operatore informatico della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Evgenii Serebriakov faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW. |
30.7.2020 |
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Data di nascita: 24 agosto 1972 Luogo di nascita: Ulyanovsk, RSFS russa (ora Federazione russa) Passaporto n.: 120018866 Rilasciato dal ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022 Luogo: Mosca, Federazione russa Cittadinanza: russa Sesso: maschile |
Oleg Sotnikov ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi. In qualità di agente di supporto dell’intelligence della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Oleg Sotnikov faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW. |
30.7.2020 |
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Data di nascita: 15 novembre 1990 Luogo di nascita: Kursk, RSFS russa (ora Federazione russa) Cittadinanza: russa Sesso: maschile |
Dmitry Badin ha partecipato a un attacco informatico con effetti significativi ai danni del parlamento federale tedesco (Deutscher Bundestag). In qualità di agente dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Dmitry Badin faceva parte di una squadra di agenti dell’intelligence militare russa che ha condotto un attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015. Tale attacco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel. |
22.10.2020 |
8. |
Igor Olegovich KOSTYUKOV |
Игорь Олегович КОСТЮКОВ Data di nascita: 21 febbraio 1961 Cittadinanza: russa Sesso: maschile |
Igor Kostyukov è l’attuale capo della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), presso cui ha precedentemente svolto le funzioni di primo vice capo. Tra le unità sotto il suo comando vi è l’85° Centro principale per i servizi speciali (GTsSS), noto anche come unità militare 26165 (alias: APT28, Fancy Bear, Sofacy Group, Pawn Storm, Strontium). In tale veste, Igor Kostyukov è responsabile degli attacchi informatici condotti dall’85° Centro principale per i servizi speciali (GTsSS), tra cui quelli con effetti significativi che costituiscono una minaccia esterna per l’Unione o i suoi Stati membri. In particolare, agenti dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS) hanno partecipato all’attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015, nonché al tentativo di attacco informatico finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi nell’aprile 2018. L’attacco informatico ai danni del parlamento federale tedesco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel. |
22.10.2020 |
B. Persone giuridiche, entità e organismi
|
Nome |
Informazioni identificative |
Motivi |
Data di inserimento nell’elenco |
1. |
Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai) |
Alias: Haitai Technology Development Co. Ltd Ubicazione: Tianjin, Cina |
Huaying Haitai ha fornito sostegno finanziario, tecnico o materiale e ha agevolato la campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi, che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi. La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative. Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper». Huaying Haitai può essere collegata all’APT10. Inoltre, Huaying Haitai impiegava Gao Qiang e Zhang Shilong, entrambi designati in relazione alla campagna «Operation Cloud Hopper». Huaying Haitai è pertanto associata sia a Gao Qiang che a Zhang Shilong. |
30.7.2020 |
2. |
Chosun Expo |
Alias: Chosen Expo; Korea Export Joint Venture Ubicazione: RPDC |
Chosun Expo ha fornito sostegno finanziario, tecnico o materiale e ha agevolato una serie di attacchi informatici con effetti significativi, che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi, compresi gli attacchi informatici pubblicamente noti come «WannaCry» e gli attacchi informatici contro l’autorità di vigilanza finanziaria polacca e Sony Pictures Entertainment, nonché il furto informatico alla Bangladesh Bank e il tentativo di furto informatico alla Vietnam Tien Phong Bank. «WannaCry» ha causato perturbazioni a sistemi informatici in diverse parti del mondo compromettendo i sistemi di informazione con ransomware e bloccando l’accesso ai dati. Ha colpito i sistemi di informazione di imprese nell’Unione, compresi quelli relativi ai servizi necessari per il mantenimento di servizi e attività economiche essenziali all’interno degli Stati membri. L’attacco «WannaCry» è stato effettuato dal soggetto noto pubblicamente come «APT38» («Advanced Persistent Threat 38») o «Lazarus Group». Chosun Expo può essere collegata all’APT38/Lazarus Group, anche attraverso i conti utilizzati per gli attacchi informatici. |
30.7.2020 |
3. |
Centro principale per le tecnologie speciali (GTsST), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU) |
Indirizzo: 22 Kirova Street, Mosca, Federazione russa |
Il Centro principale per le tecnologie speciali (GTsST), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), noto anche come unità 74455, è responsabile di attacchi informatici con effetti significativi che provengono dall’esterno dell’Unione e costituiscono una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi, compresi gli attacchi informatici pubblicamente noti come «NotPetya» o «EternalPetya» nel giugno 2017 e gli attacchi informatici diretti a una rete elettrica ucraina nell’inverno del 2015 e del 2016. «NotPetya» o «EternalPetya» ha reso i dati inaccessibili a diverse imprese nell’Unione, in Europa in generale e nel resto del mondo, compromettendo i computer con ransomware e bloccando l’accesso ai dati e causando così, tra l’altro, perdite economiche significative. L’attacco informatico a una rete elettrica ucraina ha fatto sì che parti della stessa rimanessero spente durante l’inverno. |
30.7.2020 |
Il soggetto pubblicamente noto come «Sandworm» (alias «Sandworm Team», «BlackEnergy Group», «Voodoo Bear», «Quedagh», «Olympic Destoyer» e Telebot), che è anche all’origine dell’attacco alla rete elettrica ucraina, è responsabile di «NotPetya» o «EternalPetya». Il Centro principale per le tecnologie speciali, direzione principale dello Stato maggiore delle forze armate della Federazione russa, ha un ruolo attivo nelle attività informatiche intraprese da Sandworm e può essere collegato a Sandworm. |
||||
4. |
85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU) |
Indirizzo: Komsomol’skiy Prospekt, 20, Mosca, 119146, Federazione russa |
L’85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), noto anche come unità militare 26165 (alias: APT28, Fancy Bear, Sofacy Group, Pawn Storm, Strontium), è responsabile di attacchi informatici con effetti significativi che costituiscono una minaccia esterna per l’Unione o i suoi Stati membri. In particolare, agenti dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS) hanno partecipato all’attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015, nonché al tentativo di attacco informatico finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi nell’aprile 2018. L’attacco informatico ai danni del parlamento federale tedesco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel. |
22.10.2020 |
ALLEGATO II
Siti web contenenti informazioni sulle autorità competenti e l'indirizzo per le notifiche alla Commissione
BELGIO
https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions
BULGARIA
https://www.mfa.bg/en/EU-sanctions
CECHIA
www.financnianalytickyurad.cz/mezinarodni-sankce.html
DANIMARCA
http://um.dk/da/Udenrigspolitik/folkeretten/sanktioner/
GERMANIA
https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html
ESTONIA
https://vm.ee/et/rahvusvahelised-sanktsioonid
IRLANDA
https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/
GRECIA
http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html
SPAGNA
https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx
FRANCIA
http://www.diplomatie.gouv.fr/fr/autorites-sanctions/
CROAZIA
https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955
ITALIA
https://www.esteri.it/it/politica-estera-e-cooperazione-allo-sviluppo/politica_europea/misure_deroghe/
CIPRO
https://mfa.gov.cy/themes/
LETTONIA
http://www.mfa.gov.lv/en/security/4539
LITUANIA
http://www.urm.lt/sanctions
LUSSEMBURGO
https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-restrictives.html
UNGHERIA
https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato
MALTA
https://foreignandeu.gov.mt/en/Government/SMB/Pages/SMB-Home.aspx
PAESI BASSI
https://www.rijksoverheid.nl/onderwerpen/internationale-sancties
AUSTRIA
https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/
POLONIA
https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe
https://www.gov.pl/web/diplomacy/international-sanctions
PORTOGALLO
https://www.portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas
ROMANIA
http://www.mae.ro/node/1548
SLOVENIA
http://www.mzz.gov.si/si/omejevalni_ukrepi
SLOVACCHIA
https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu
FINLANDIA
https://um.fi/pakotteet
SVEZIA
https://www.regeringen.se/sanktioner
Indirizzo per le notifiche alla Commissione europea:
Commissione europea
Direzione generale della Stabilità finanziaria, dei servizi finanziari e dell'Unione dei mercati dei capitali (DG FISMA)
Rue de Spa 2/Spastraat 2
1049 Bruxelles/Brussel BELGIQUE/BELGIË
E-mail: relex-sanctions@ec.europa.eu