02019R0796 — IT — 13.04.2022 — 004.001


Il presente testo è un semplice strumento di documentazione e non produce alcun effetto giuridico. Le istituzioni dell’Unione non assumono alcuna responsabilità per i suoi contenuti. Le versioni facenti fede degli atti pertinenti, compresi i loro preamboli, sono quelle pubblicate nella Gazzetta ufficiale dell’Unione europea e disponibili in EUR-Lex. Tali testi ufficiali sono direttamente accessibili attraverso i link inseriti nel presente documento

►B

REGOLAMENTO (UE) 2019/796 DEL CONSIGLIO

del 17 maggio 2019

concernente misure restrittive contro gli attacchi informatici che minacciano l'Unione o i suoi Stati membri

(GU L 129I del 17.5.2019, pag. 1)

Modificato da:

 

 

Gazzetta ufficiale

  n.

pag.

data

►M1

REGOLAMENTO DI ESECUZIONE (UE) 2020/1125 DEL CONSIGLIO del 30 luglio 2020

  L 246

4

30.7.2020

►M2

REGOLAMENTO DI ESECUZIONE (UE) 2020/1536 DEL CONSIGLIO del 22 ottobre 2020

  L 351I

1

22.10.2020

►M3

REGOLAMENTO DI ESECUZIONE (UE) 2020/1744 DEL CONSIGLIO del 20 novembre 2020

  L 393

1

23.11.2020

►M4

REGOLAMENTO DI ESECUZIONE (UE) 2022/595 DELLA COMMISSIONE dell'11 aprile 2022

  L 114

60

12.4.2022


Rettificato da:

►C1

Rettifica, GU L 230, 17.7.2020, pag.  37 (2019/796)




▼B

REGOLAMENTO (UE) 2019/796 DEL CONSIGLIO

del 17 maggio 2019

concernente misure restrittive contro gli attacchi informatici che minacciano l'Unione o i suoi Stati membri



Articolo 1

1.  
Il presente regolamento si applica agli attacchi informatici con effetti significativi, inclusi i tentati attacchi informatici con effetti potenzialmente significativi, che costituiscono una minaccia esterna per l'Unione o i suoi Stati membri.
2.  

Gli attacchi informatici che costituiscono una minaccia esterna includono quelli che:

a) 

provengono o sono sferrati dall'esterno dell'Unione;

b) 

impiegano infrastrutture esterne all'Unione;

c) 

sono compiuti da una persona fisica o giuridica, un'entità o un organismo stabiliti o operanti al di fuori dell'Unione; o

d) 

sono commessi con il sostegno, sotto la direzione o sotto il controllo di una persona fisica o giuridica, un'entità o un organismo operanti al di fuori dell'Unione.

3.  

A tal fine, gli attacchi informatici sono azioni che comportano:

a) 

accesso a sistemi di informazione;

b) 

interferenza in sistemi di informazione;

c) 

interferenza in dati; o

d) 

intercettazione di dati,

se tali azioni non sono debitamente autorizzate dal proprietario o da un altro titolare di diritti sul sistema o sui dati o su parte di essi ovvero non sono consentite a norma del diritto dell'Unione o dello Stato membro interessato.

4.  

Gli attacchi informatici che costituiscono una minaccia per gli Stati membri comprendono quelli che incidono su sistemi di informazione relativi, tra l'altro, a:

a) 

infrastrutture critiche, compresi i cavi sottomarini e gli oggetti lanciati nello spazio extratmosferico, essenziali per il mantenimento di funzioni vitali della società o della salute, dell'incolumità, della sicurezza e del benessere economico o sociale della popolazione;

b) 

servizi necessari per il mantenimento di attività sociali e/o economiche fondamentali, in particolare nei settori dell'energia (energia elettrica, petrolio e gas); trasporti (aerei, ferroviari, per idrovia e stradali); settore bancario; infrastrutture dei mercati finanziari; settore sanitario (prestatori di assistenza sanitaria, ospedali e cliniche private); fornitura e distribuzione di acqua potabile; infrastrutture digitali, e qualsiasi altro settore che sia essenziale per lo Stato membro interessato;

c) 

funzioni statali essenziali, in particolare nei settori della difesa, della governance e del funzionamento di istituzioni, anche per elezioni pubbliche o la procedura elettorale, del funzionamento di infrastrutture economiche e civili, della sicurezza interna e delle relazioni esterne, anche attraverso missioni diplomatiche;

d) 

conservazione o trattamento di informazioni classificate; o

e) 

squadre di pronto intervento governative.

5.  
Gli attacchi informatici, che costituiscono una minaccia per l'Unione, comprendono quelli sferrati contro le sue istituzioni, i suoi organi e organismi, le sue delegazioni presso paesi terzi o organizzazioni internazionali, le sue operazioni e missioni di politica di sicurezza e di difesa comune (PSDC) e i suoi rappresentanti speciali.
6.  
Ove ritenuto necessario ai fini del conseguimento degli obiettivi della politica estera e di sicurezza comune (PESC) nelle pertinenti disposizioni dell'articolo 21 del trattato sull'Unione europea, è possibile applicare misure restrittive ai sensi del presente regolamento possono anche in risposta ad attacchi informatici con effetti significativi nei confronti di Stati terzi od organizzazioni internazionali.
7.  

Ai fini del presente regolamento si applicano le seguenti definizioni:

a)

«sistemi di informazione» : dispositivo o gruppo di dispositivi interconnessi o collegati, uno o più dei quali eseguono, in base a un programma, un trattamento automatico di dati digitali, nonché i dati digitali conservati, trattati, estratti o trasmessi da tale dispositivo o gruppo di dispositivi ai fini del loro funzionamento, del loro uso, della loro protezione e della loro manutenzione;

b)

«interferenza in un sistema di informazione» : il fatto di ostacolare o interrompere il funzionamento di un sistema di informazione inserendo, trasmettendo, danneggiando, cancellando, deteriorando, alterando, sopprimendo o rendendo inaccessibili dati digitali;

c)

«interferenza in dati» : il fatto di cancellare, danneggiare, deteriorare, alterare o sopprimere dati digitali contenuti in un sistema di informazione o di rendere tali dati inaccessibili; comprende inoltre il furto di dati, fondi, risorse economiche o proprietà intellettuale;

d)

«intercettazione di dati» : il fatto di intercettare, tramite strumenti tecnici, trasmissioni non pubbliche di dati digitali verso, da o all'interno di un sistema di informazione, incluse le emissioni elettromagnetiche provenienti da un sistema di informazione contenente tali dati digitali.

8.  

Ai fini del presente regolamento si applicano le seguenti definizioni aggiuntive:

a)

«richiesta» :

qualsiasi richiesta, sotto forma contenziosa o meno, presentata anteriormente o posteriormente alla data di entrata in vigore del presente regolamento, derivante da un contratto o da un'operazione o a essi collegata, e in particolare:

i) 

una richiesta volta a ottenere l'adempimento di un obbligo derivante da un contratto o da un'operazione o a essi collegata;

ii) 

una richiesta volta a ottenere la proroga o il pagamento di una garanzia o di una controgaranzia finanziaria, indipendentemente dalla sua forma;

iii) 

una richiesta di compensazione relativa a un contratto o a un'operazione;

iv) 

una domanda riconvenzionale;

v) 

una richiesta volta a ottenere, anche mediante exequatur, il riconoscimento o l'esecuzione di una sentenza, di un lodo arbitrale o di una decisione equivalente, indipendentemente dal luogo in cui sono stati pronunciati;

b)

«contratto o operazione» : qualsiasi operazione, indipendentemente dalla sua forma e dal diritto a essa applicabile, che comprenda uno o più contratti o obblighi analoghi stipulati fra le stesse parti o fra parti diverse; a tal fine il termine «contratto» include qualsiasi forma di garanzia, in particolare una garanzia o controgaranzia finanziaria, e qualsiasi credito, anche giuridicamente indipendente, nonché qualsiasi clausola annessa derivante da siffatta operazione o a essa correlata;

c)

«autorità competenti» : le autorità competenti degli Stati membri i cui siti web sono elencati nell'allegato II;

d)

«risorse economiche» : attività di ogni tipo, materiali o immateriali, mobili o immobili, che non sono fondi ma che possono essere utilizzate per ottenere fondi, beni o servizi;

e)

«congelamento di risorse economiche» : il divieto di utilizzare risorse economiche per ottenere fondi, beni o servizi in qualsiasi modo, anche attraverso, tra gli altri, la vendita, la locazione o le ipoteche;

f)

«congelamento di fondi» : il divieto di movimentazione, trasferimento, modifica, utilizzo o gestione dei fondi o di accesso a essi così da modificarne il volume, l'importo, la collocazione, la proprietà, il possesso, la natura o la destinazione o qualsiasi altro cambiamento che consenta l'uso dei fondi, compresa la gestione di portafoglio;

g)

«fondi» :

tutte le attività e i benefici finanziari di qualsiasi natura, compresi, tra gli altri:

i) 

contanti, assegni, cambiali, vaglia postali e altri strumenti di pagamento;

ii) 

depositi presso istituti finanziari o altre entità, saldi sui conti, debiti e obblighi;

iii) 

titoli negoziati a livello pubblico e privato e strumenti di debito, tra cui azioni, certificati azionari, titolo a reddito fisso, pagherò, warrant, obbligazioni e contratti derivati;

iv) 

interessi, dividendi o altri redditi generati dalle attività;

v) 

credito, diritto di compensazione, garanzie, fideiussioni o altri impegni finanziari;

vi) 

lettere di credito, polizze di carico e atti di cessione; e

vii) 

documenti da cui risulti un interesse riguardante capitali o risorse finanziarie;

h)

«territorio dell'Unione» : i territori degli Stati membri cui si applica il trattato, alle condizioni ivi stabilite, compreso lo spazio aereo.

Articolo 2

I fattori che determinano se un attacco informatico ha effetti significativi di cui all'articolo 1, paragrafo 1, comprendono:

a) 

portata, entità, impatto o gravità delle turbative causate, anche per quanto riguarda le attività economiche e sociali, i servizi essenziali, le funzioni statali essenziali, l'ordine pubblico o la sicurezza pubblica;

b) 

numero di persone fisiche o giuridiche, entità o organismi interessati;

c) 

numero di Stati membri interessati;

d) 

importo della perdita economica causata per esempio mediante furti su larga scala di fondi, risorse economiche o proprietà intellettuale;

e) 

vantaggio economico ottenuto dall'autore dell'atto per se stesso o per terzi;

f) 

quantità o natura dei dati oggetto del furto o entità delle violazioni dei dati; o

g) 

natura dei dati sensibili sotto il profilo commerciale cui si è avuto accesso.

Articolo 3

1.  
Sono congelati tutti i fondi e le risorse economiche appartenenti a, posseduti, detenuti o controllati da una qualsiasi delle persone fisiche o giuridiche, delle entità o degli organismi elencati nell'allegato I.
2.  
Non sono messi a disposizione delle persone fisiche o giuridiche, delle entità o degli organismi elencati nell'allegato I, direttamente o indirettamente, fondi o risorse economiche, né sono destinati a loro vantaggio.
3.  

Nell'allegato I figurano i seguenti soggetti, quali identificati dal Consiglio a norma dell'articolo 5, paragrafo 1, della decisione (PESC) 2019/797:

a) 

persone fisiche o giuridiche, entità o organismi che sono responsabili di attacchi informatici o tentati attacchi informatici;

b) 

persone fisiche o giuridiche, entità o organismi che forniscono sostegno finanziario, tecnico o materiale per attacchi informatici o tentati attacchi informatici, o che sono altrimenti coinvolti in tali attacchi o tentati attacchi, anche pianificandoli, preparandoli, partecipandovi, dirigendoli, assistendoli o incoraggiandoli, o agevolandoli per azione o omissione;

c) 

persone fisiche o giuridiche, entità o organismi associati alle persone fisiche o giuridiche, alle entità o agli organismi di cui alle lettere a) e b) del presente paragrafo.

Articolo 4

1.  

In deroga all'articolo 3, paragrafo 1, le autorità competenti degli Stati membri possono autorizzare lo svincolo di taluni fondi o risorse economiche congelati o la messa a disposizione di taluni fondi o risorse economiche, alle condizioni che ritengono appropriate, dopo aver accertato che i fondi o le risorse economiche in questione sono:

a) 

►C1  necessari per soddisfare le esigenze di base delle persone fisiche o giuridiche, delle entità o degli organismi elencati nell’allegato I ◄ e dei familiari a loro carico, compresi i pagamenti relativi a generi alimentari, locazioni o ipoteche, medicinali e cure mediche, imposte, premi assicurativi e utenze di servizi pubblici;

b) 

destinati esclusivamente al pagamento di onorari ragionevoli o al rimborso delle spese sostenute per la prestazione di servizi legali;

c) 

destinati esclusivamente al pagamento di diritti o spese connessi alla normale gestione o alla custodia dei fondi o delle risorse economiche congelati;

d) 

necessari per coprire spese straordinarie, a condizione che la pertinente autorità competente abbia notificato alle autorità competenti degli altri Stati membri e alla Commissione, almeno due settimane prima dell'autorizzazione, i motivi per i quali ritiene che debba essere concessa una determinata autorizzazione; o

e) 

pagabili su o da un conto di una missione diplomatica o consolare o di un'organizzazione internazionale che gode di immunità in conformità del diritto internazionale, nella misura in cui tali pagamenti servono per scopi ufficiali della missione diplomatica o consolare o dell'organizzazione internazionale.

2.  
Lo Stato membro interessato informa gli altri Stati membri e la Commissione di ogni autorizzazione concessa ai sensi del paragrafo 1 entro due settimane dall'autorizzazione.

Articolo 5

1.  

In deroga all'articolo 3, paragrafo 1, le autorità competenti degli Stati membri possono autorizzare lo svincolo di taluni fondi o risorse economiche congelati a condizione che:

a) 

i fondi o le risorse economiche siano oggetto di una decisione arbitrale emessa anteriormente alla data dell'inserimento della persona fisica o giuridica, dell'entità o dell'organismo di cui all'articolo 4 nell'elenco figurante nell'allegato I, o siano oggetto di una decisione giudiziaria o amministrativa emessa nell'Unione, o di una decisione giudiziaria esecutiva nello Stato membro interessato, prima o dopo tale data;

b) 

i fondi o le risorse economiche siano usati esclusivamente per soddisfare i crediti garantiti da tale decisione o siano riconosciuti validi dalla stessa, entro i limiti fissati dalle leggi e dai regolamenti applicabili che disciplinano i diritti dei creditori;

c) 

la decisione non vada a favore di una persona fisica o giuridica, di un'entità o di un organismo elencati nell'allegato I; e

d) 

il riconoscimento della decisione non sia contrario all'ordine pubblico dello Stato membro interessato.

2.  
Lo Stato membro interessato informa gli altri Stati membri e la Commissione di ogni autorizzazione concessa ai sensi del paragrafo 1 entro due settimane dall'autorizzazione.

Articolo 6

1.  

In deroga all'articolo 3, paragrafo 1, e purché un pagamento da parte di una persona fisica o giuridica, di un'entità o di un organismo di cui all'allegato I sia dovuto in forza di un contratto o di un accordo concluso o di un'obbligazione sorta per la persona fisica o giuridica, l'entità o l'organismo in questione prima della data di inserimento di tale persona fisica o giuridica, entità od organismo nell'allegato I, le autorità competenti degli Stati membri possono autorizzare, alle condizioni che ritengono appropriate, lo svincolo di taluni fondi o risorse economiche congelati purché l'autorità competente interessata abbia accertato che:

a) 

i fondi o le risorse economiche saranno usati per un pagamento da una persona fisica o giuridica, da un'entità o da un organismo di cui all'allegato I; e

b) 

il pagamento non viola l'articolo 3, paragrafo 2.

2.  
Lo Stato membro interessato informa gli altri Stati membri e la Commissione di ogni autorizzazione concessa ai sensi del paragrafo 1 entro due settimane dall'autorizzazione.

Articolo 7

1.  
L'articolo 3, paragrafo 2, non osta a che gli enti finanziari o creditizi accreditino sui conti congelati fondi trasferiti da terzi verso i conti di una persona fisica o giuridica, un'entità o un organismo che figura nell'elenco, purché tali versamenti siano anch'essi congelati. L'ente finanziario o creditizio informa senza indugio l'autorità competente pertinente in merito a tali operazioni.
2.  

L'articolo 3, paragrafo 2, non si applica al versamento sui conti congelati di:

a) 

interessi o altri profitti dovuti su detti conti;

b) 

pagamenti dovuti nel quadro di contratti, accordi o obblighi conclusi o sorti anteriormente alla data in cui la persona fisica o giuridica, l'entità o l'organismo di cui all'articolo 4, paragrafo 1, sono stati inseriti nell'allegato I; o

c) 

pagamenti dovuti nel quadro di decisioni giudiziarie, amministrative o arbitrali emesse in uno Stato membro o esecutive nello Stato membro interessato,

purché tali interessi, altri profitti e pagamenti continuino a essere soggetti alle misure di cui all'articolo 3, paragrafo 1.

Articolo 8

1.  

Fatte salve le norme applicabili in materia di relazioni, riservatezza e segreto professionale, le persone fisiche e giuridiche, le entità e gli organismi sono tenuti a:

a) 

fornire immediatamente qualsiasi informazione atta a facilitare il rispetto del presente regolamento, quali le informazioni relative ai conti e agli importi congelati a norma dell'articolo 3, paragrafo 1, all'autorità competente dello Stato membro in cui risiedono o sono situati, e a trasmettere tali informazioni, direttamente o attraverso lo Stato membro, alla Commissione; e

b) 

collaborare con l'autorità competente alla verifica delle informazioni di cui alla lettera a).

2.  
Le ulteriori informazioni ricevute direttamente dalla Commissione sono messe a disposizione degli Stati membri.
3.  
Le informazioni fornite o ricevute ai sensi del presente articolo sono utilizzate unicamente per i fini gli scopi per i quali sono state fornite o ricevute.

Articolo 9

È vietato partecipare, consapevolmente e deliberatamente, ad attività aventi l'obiettivo o l'effetto di eludere le misure di cui all'articolo 3.

Articolo 10

1.  
Il congelamento di fondi e risorse economiche o il rifiuto di rendere disponibili fondi o risorse economiche, se effettuato ritenendo in buona fede che tale azione sia conforme al presente regolamento, non comporta alcun genere di responsabilità per la persona fisica o giuridica, l'entità o l'organismo che lo attua, né per i suoi dirigenti o dipendenti, a meno che non si dimostri che i fondi e le risorse economiche sono stati congelati o trattenuti in seguito a negligenza.
2.  
Le azioni compiute da persone fisiche o giuridiche, entità o organismi non comportano alcun genere di responsabilità a loro carico se questi non sapevano, e non avevano alcun motivo ragionevole di sospettare, che le loro azioni avrebbero violato le misure previste dal presente regolamento.

Articolo 11

1.  

Non è soddisfatta alcuna richiesta in relazione a contratti o operazioni sulla cui esecuzione hanno inciso, direttamente o indirettamente, integralmente o in parte, le misure istituite ai sensi del presente regolamento, comprese richieste di indennizzo o richieste analoghe, per esempio richieste di compensazione o richieste nell'ambito di una garanzia, in particolare richieste volte a ottenere la proroga o il pagamento di una garanzia o di una controgaranzia, in particolare di una garanzia o controgaranzia finanziaria, indipendentemente dalla sua forma, se la richiesta è presentata da:

a) 

persone fisiche o giuridiche, entità o organismi designati elencati nell'allegato I;

b) 

qualsiasi persona fisica o giuridica, entità o organismo che agisca per tramite o per conto di una persona fisica o giuridica, un'entità o un organismo di cui alla lettera a).

2.  
In ogni procedura volta al soddisfacimento di una richiesta, l'onere della prova che il soddisfacimento della richiesta non è vietato dal paragrafo 1 incombe alla persona fisica o giuridica, all'entità o all'organismo che richiede il soddisfacimento di tale richiesta.
3.  
Il presente articolo lascia impregiudicato il diritto delle persone fisiche o giuridiche, delle entità e degli organismi di cui al paragrafo 1 al controllo giurisdizionale della legittimità dell'inadempimento degli obblighi contrattuali a norma del presente regolamento.

Articolo 12

1.  

La Commissione e gli Stati membri si informano reciprocamente delle misure adottate ai sensi del presente regolamento e condividono qualsiasi altra informazione pertinente a loro disposizione riguardante il presente regolamento, in particolare le informazioni riguardanti:

a) 

i fondi congelati a norma dell'articolo 4 e le autorizzazioni concesse a norma degli articoli da 4, 5 e 6; e

b) 

i problemi di violazione e di applicazione delle norme e le sentenze pronunciate dagli organi giurisdizionali nazionali.

2.  
Gli Stati membri comunicano immediatamente agli altri Stati membri e alla Commissione tutte le altre informazioni pertinenti in loro possesso tali da pregiudicare l'effettiva attuazione del presente regolamento.

Articolo 13

1.  
Qualora decida di applicare a una persona fisica o giuridica, a un'entità o a un organismo le misure di cui all'articolo 3, il Consiglio modifica di conseguenza l'allegato I.
2.  
Il Consiglio comunica la decisione di cui al paragrafo 1, compresi i motivi dell'inserimento in elenco, alla persona fisica o giuridica, all'entità o all'organismo interessato, direttamente, se l'indirizzo è noto, o attraverso la pubblicazione di un avviso, dando loro la possibilità di formulare osservazioni.
3.  
Qualora siano formulate osservazioni o siano presentate nuove prove sostanziali, il Consiglio riesamina la decisione di cui al paragrafo 1 e ne informa la persona fisica o giuridica, l'entità o l'organismo interessato.
4.  
L'elenco di cui all'allegato I è riesaminato periodicamente e almeno ogni 12 mesi.
5.  
La Commissione ha il potere di modificare l'allegato II sulla base delle informazioni fornite dagli Stati membri.

Articolo 14

1.  
L'allegato I indica i motivi dell'inserimento nell'elenco delle persone fisiche o giuridiche, delle entità o degli organismi interessati.
2.  
L'allegato I contiene, ove disponibili, le informazioni necessarie per identificare le persone fisiche o giuridiche, le entità o gli organismi interessati. Per le persone fisiche, tali informazioni possono includere: i nomi e gli pseudonimi; la data e il luogo di nascita; la cittadinanza; i numeri del passaporto e della carta d'identità; il sesso; l'indirizzo, se noto; e la funzione o professione. Per le persone giuridiche, le entità o gli organismi, tali informazioni possono comprendere le denominazioni, la data e il luogo di registrazione, il numero di registrazione e la sede di attività.

Articolo 15

1.  
Gli Stati membri stabiliscono le norme sulle sanzioni applicabili alle violazioni delle disposizioni del presente regolamento e adottano tutte le misure necessarie per garantirne l'attuazione. Le sanzioni previste sono effettive, proporzionate e dissuasive.
2.  
Gli Stati membri comunicano senza indugio alla Commissione le norme di cui al paragrafo 1 dopo l'entrata in vigore del presente regolamento, come pure ogni successiva modifica che le riguardi.

Articolo 16

1.  

La Commissione tratta i dati personali per svolgere i propri compiti a norma del presente regolamento. Tali compiti comprendono:

a) 

l'aggiunta del contenuto dell'allegato I nell'elenco elettronico consolidato delle persone, dei gruppi e delle entità oggetto di sanzioni finanziarie dell'Unione e nella mappa interattiva delle sanzioni, entrambi pubblicamente disponibili;

b) 

il trattamento delle informazioni relative all'impatto delle misure contemplate dal presente regolamento, come il valore dei fondi congelati e le informazioni sulle autorizzazioni rilasciate dalle autorità competenti.

2.  
Ai fini del presente regolamento, il servizio della Commissione indicato nell'allegato II è designato come «titolare del trattamento» per la Commissione ai sensi dell'articolo 3, punto 8), del regolamento (UE) 2018/1725, per garantire che le persone fisiche interessate possano esercitare i loro diritti a norma dello stesso.

Articolo 17

1.  
Gli Stati membri designano le autorità competenti di cui al presente regolamento e le identificano sui siti web elencati nell'allegato II. Gli Stati membri comunicano alla Commissione le eventuali modifiche degli indirizzi dei loro siti web elencati nell'allegato II.
2.  
Gli Stati membri notificano senza indugio alla Commissione le proprie autorità competenti, compresi gli estremi delle stesse, dopo l'entrata in vigore del presente regolamento e informano la Commissione di ogni eventuale successiva modifica.
3.  
Laddove il presente regolamento imponga di notificare, informare o comunicare in altro modo con la Commissione, l'indirizzo e gli altri estremi da usare per queste comunicazioni sono quelli indicati nell'allegato II.

Articolo 18

Il presente regolamento si applica:

a) 

nel territorio dell'Unione, compreso il suo spazio aereo;

b) 

a bordo di tutti gli aeromobili o i natanti sotto la giurisdizione di uno Stato membro;

c) 

a qualsiasi persona fisica cittadina di uno Stato membro che si trovi all'interno o all'esterno del territorio dell'Unione;

d) 

a qualsiasi persona giuridica, entità od organismo che si trovi all'interno o all'esterno del territorio dell'Unione e sia registrata/o o costituita/o conformemente al diritto di uno Stato membro;

e) 

a qualsiasi persona giuridica, entità od organismo relativamente ad attività economiche esercitate, interamente o parzialmente, all'interno dell'Unione.

Articolo 19

Il presente regolamento entra in vigore il giorno successivo alla pubblicazione nella Gazzetta ufficiale dell'Unione europea.

Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri.




ALLEGATO I

Elenco delle persone fisiche e giuridiche, delle entità e degli organismi di cui all'articolo 3

▼M1

A.   Persone fisiche



 

Nome

Informazioni identificative

Motivi

Data di inserimento nell’elenco

▼M3

1.

GAO Qiang

Data di nascita: 4 ottobre 1983

Luogo di nascita: Shandong Province, Cina

Indirizzo: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, Cina

Cittadinanza: cinese

Sesso: maschile

Gao Qiang è coinvolto nella campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi.

La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative.

Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper».

Gao Qiang può essere collegato all’APT10, anche attraverso la sua associazione con l’infrastruttura di comando e controllo di APT10. Inoltre, Huaying Haitai, un’entità designata per il fatto di fornire sostegno e agevolare la campagna «Operation Cloud Hopper», ha impiegato Gao Qiang. Quest’ultimo ha legami con Zhang Shilong, la cui designazione è altresì connessa alla campagna «Operation Cloud Hopper». Gao Qiang è pertanto associato sia a Huaying Haitai che a Zhang Shilong.

30.7.2020

2.

ZHANG Shilong

Data di nascita: 10 settembre 1981

Luogo di nascita: Cina

Indirizzo: Hedong, Yuyang Road No 121, Tianjin, Cina

Cittadinanza: cinese

Sesso: maschile

Zhang Shilong è coinvolto nella campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi.

La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative.

Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper».

Zhang Shilong può essere collegato all’APT10, anche attraverso il malware che ha sviluppato e testato in relazione agli attacchi informatici condotti dall’APT10. Inoltre, Huaying Haitai, un’entità designata per il fatto di fornire sostegno e agevolare la campagna «Operation Cloud Hopper», ha impiegato Zhang Shilong. Quest’ultimo ha legami con Gao Qiang, la cui designazione è altresì connessa alla campagna «Operation Cloud Hopper». Zhang Shilong è pertanto associato sia a Huaying Haitai che a Gao Qiang.

30.7.2020

▼M1

3.

Alexey Valeryevich MININ

Алексей Валерьевич МИНИН

Data di nascita: 27 maggio 1972

Luogo di nascita: Perm Oblast, RSFS russa (ora Federazione russa)

Passaporto n.: 120017582

Rilasciato da: ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022

Luogo: Mosca, Federazione russa

Cittadinanza: russa

Sesso: maschile

Alexey Minin ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi.

In qualità di agente di supporto dell’intelligence della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Alexey Minin faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW.

30.7.2020

4.

Aleksei Sergeyvich MORENETS

Алексей Сергеевич МОРЕНЕЦ

Data di nascita: 31 luglio 1977

Luogo di nascita: Murmanskaya Oblast, RSFS russa (ora Federazione russa)

Passaporto n.: 100135556

Rilasciato da: ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022

Luogo: Mosca, Federazione russa

Cittadinanza: russa

Sesso: maschile

Aleksei Morenets ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi.

In qualità di operatore informatico della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Aleksei Morenets faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW.

30.7.2020

5.

Evgenii Mikhaylovich SEREBRIAKOV

Евгений Михайлович СЕРЕБРЯКОВ

Data di nascita: 26 luglio 1981

Luogo di nascita: Kursk, RSFS russa (ora Federazione russa)

Passaporto n.: 100135555 R

Rilasciato dal ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022

Luogo: Mosca, Federazione russa

Cittadinanza: russa

Sesso: maschile

Evgenii Serebriakov ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi.

In qualità di operatore informatico della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Evgenii Serebriakov faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW.

30.7.2020

6.

Oleg Mikhaylovich SOTNIKOV

Олег Михайлович СОТНИКОВ

Data di nascita: 24 agosto 1972

Luogo di nascita: Ulyanovsk, RSFS russa (ora Federazione russa)

Passaporto n.: 120018866

Rilasciato dal ministero degli Affari esteri della Federazione russa Validità: dal 17 aprile 2017 al 17 aprile 2022

Luogo: Mosca, Federazione russa

Cittadinanza: russa

Sesso: maschile

Oleg Sotnikov ha partecipato a un tentativo di attacco informatico con effetti potenzialmente significativi contro l’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi.

In qualità di agente di supporto dell’intelligence della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Oleg Sotnikov faceva parte di una squadra di quattro agenti dell’intelligence militare russa che hanno cercato di ottenere un accesso non autorizzato alla rete Wi-Fi dell’OPCW all’Aia (Paesi Bassi) nell’aprile 2018. Il tentativo di attacco informatico era finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’OPCW, che, in caso di successo, avrebbe compromesso la sicurezza della rete e i lavori di indagine dell’OPCW in corso. Il Servizio di intelligence e sicurezza militare dei Paesi Bassi (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) ha sventato il tentativo di attacco informatico, impedendo in tal modo gravi danni all’OPCW.

30.7.2020

▼M2

7.

Dmitry Sergeyevich BADIN

Дмитрий Сергеевич БАДИН

Data di nascita: 15 novembre 1990

Luogo di nascita: Kursk, RSFS russa (ora Federazione russa)

Cittadinanza: russa

Sesso: maschile

Dmitry Badin ha partecipato a un attacco informatico con effetti significativi ai danni del parlamento federale tedesco (Deutscher Bundestag).

In qualità di agente dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), Dmitry Badin faceva parte di una squadra di agenti dell’intelligence militare russa che ha condotto un attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015. Tale attacco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel.

22.10.2020

8.

Igor Olegovich KOSTYUKOV

Игорь Олегович КОСТЮКОВ

Data di nascita: 21 febbraio 1961

Cittadinanza: russa

Sesso: maschile

Igor Kostyukov è l’attuale capo della direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), presso cui ha precedentemente svolto le funzioni di primo vice capo. Tra le unità sotto il suo comando vi è l’85° Centro principale per i servizi speciali (GTsSS), noto anche come unità militare 26165 (alias: APT28, Fancy Bear, Sofacy Group, Pawn Storm, Strontium).

In tale veste, Igor Kostyukov è responsabile degli attacchi informatici condotti dall’85° Centro principale per i servizi speciali (GTsSS), tra cui quelli con effetti significativi che costituiscono una minaccia esterna per l’Unione o i suoi Stati membri.

In particolare, agenti dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS) hanno partecipato all’attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015, nonché al tentativo di attacco informatico finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi nell’aprile 2018.

L’attacco informatico ai danni del parlamento federale tedesco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel.

22.10.2020

▼M1

B.   Persone giuridiche, entità e organismi



 

Nome

Informazioni identificative

Motivi

Data di inserimento nell’elenco

1.

Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai)

Alias: Haitai Technology Development Co. Ltd

Ubicazione: Tianjin, Cina

Huaying Haitai ha fornito sostegno finanziario, tecnico o materiale e ha agevolato la campagna «Operation Cloud Hopper», una serie di attacchi informatici con effetti significativi, che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi.

La campagna «Operation Cloud Hopper» ha preso di mira i sistemi di informazione di imprese multinazionali in sei continenti, tra cui imprese situate nell’Unione, e ha ottenuto l’accesso non autorizzato a dati sensibili sotto il profilo commerciale, causando perdite economiche significative.

Il soggetto noto pubblicamente come «APT10» («Advanced Persistent Threat 10») (alias «Red Apollo», «CVNX», «Stone Panda», «MenuPass» e «Potassium») ha condotto la campagna «Operation Cloud Hopper».

Huaying Haitai può essere collegata all’APT10. Inoltre, Huaying Haitai impiegava Gao Qiang e Zhang Shilong, entrambi designati in relazione alla campagna «Operation Cloud Hopper». Huaying Haitai è pertanto associata sia a Gao Qiang che a Zhang Shilong.

30.7.2020

2.

Chosun Expo

Alias: Chosen Expo; Korea Export Joint Venture

Ubicazione: RPDC

Chosun Expo ha fornito sostegno finanziario, tecnico o materiale e ha agevolato una serie di attacchi informatici con effetti significativi, che proviene dall’esterno dell’Unione e costituisce una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi, compresi gli attacchi informatici pubblicamente noti come «WannaCry» e gli attacchi informatici contro l’autorità di vigilanza finanziaria polacca e Sony Pictures Entertainment, nonché il furto informatico alla Bangladesh Bank e il tentativo di furto informatico alla Vietnam Tien Phong Bank.

«WannaCry» ha causato perturbazioni a sistemi informatici in diverse parti del mondo compromettendo i sistemi di informazione con ransomware e bloccando l’accesso ai dati. Ha colpito i sistemi di informazione di imprese nell’Unione, compresi quelli relativi ai servizi necessari per il mantenimento di servizi e attività economiche essenziali all’interno degli Stati membri.

L’attacco «WannaCry» è stato effettuato dal soggetto noto pubblicamente come «APT38» («Advanced Persistent Threat 38») o «Lazarus Group».

Chosun Expo può essere collegata all’APT38/Lazarus Group, anche attraverso i conti utilizzati per gli attacchi informatici.

30.7.2020

3.

Centro principale per le tecnologie speciali (GTsST), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU)

Indirizzo: 22 Kirova Street, Mosca, Federazione russa

Il Centro principale per le tecnologie speciali (GTsST), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), noto anche come unità 74455, è responsabile di attacchi informatici con effetti significativi che provengono dall’esterno dell’Unione e costituiscono una minaccia esterna per l’Unione o i suoi Stati membri e di attacchi informatici con effetti significativi nei confronti di Stati terzi, compresi gli attacchi informatici pubblicamente noti come «NotPetya» o «EternalPetya» nel giugno 2017 e gli attacchi informatici diretti a una rete elettrica ucraina nell’inverno del 2015 e del 2016.

«NotPetya» o «EternalPetya» ha reso i dati inaccessibili a diverse imprese nell’Unione, in Europa in generale e nel resto del mondo, compromettendo i computer con ransomware e bloccando l’accesso ai dati e causando così, tra l’altro, perdite economiche significative. L’attacco informatico a una rete elettrica ucraina ha fatto sì che parti della stessa rimanessero spente durante l’inverno.

30.7.2020

Il soggetto pubblicamente noto come «Sandworm» (alias «Sandworm Team», «BlackEnergy Group», «Voodoo Bear», «Quedagh», «Olympic Destoyer» e Telebot), che è anche all’origine dell’attacco alla rete elettrica ucraina, è responsabile di «NotPetya» o «EternalPetya».

Il Centro principale per le tecnologie speciali, direzione principale dello Stato maggiore delle forze armate della Federazione russa, ha un ruolo attivo nelle attività informatiche intraprese da Sandworm e può essere collegato a Sandworm.

▼M2

4.

85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU)

Indirizzo: Komsomol’skiy Prospekt, 20, Mosca, 119146, Federazione russa

L’85° Centro principale per i servizi speciali (GTsSS), direzione principale dello Stato maggiore delle forze armate della Federazione russa (GU/GRU), noto anche come unità militare 26165 (alias: APT28, Fancy Bear, Sofacy Group, Pawn Storm, Strontium), è responsabile di attacchi informatici con effetti significativi che costituiscono una minaccia esterna per l’Unione o i suoi Stati membri.

In particolare, agenti dell’intelligence militare dell’85° Centro principale per i servizi speciali (GTsSS) hanno partecipato all’attacco informatico ai danni del parlamento federale tedesco (Deutscher Bundestag) tra aprile e maggio 2015, nonché al tentativo di attacco informatico finalizzato a ottenere un accesso abusivo alla rete Wi-Fi dell’Organizzazione per la proibizione delle armi chimiche (OPCW) nei Paesi Bassi nell’aprile 2018.

L’attacco informatico ai danni del parlamento federale tedesco ha colpito il sistema informatico del parlamento, compromettendone il funzionamento per diversi giorni. È stato sottratto un ingente volume di dati e sono stati violati gli account di posta elettronica di diversi parlamentari, nonché quello della Cancelliera Angela Merkel.

22.10.2020

▼B




ALLEGATO II

Siti web contenenti informazioni sulle autorità competenti e l'indirizzo per le notifiche alla Commissione

▼M4

BELGIO

https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions

BULGARIA

https://www.mfa.bg/en/EU-sanctions

CECHIA

www.financnianalytickyurad.cz/mezinarodni-sankce.html

DANIMARCA

http://um.dk/da/Udenrigspolitik/folkeretten/sanktioner/

GERMANIA

https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html

ESTONIA

https://vm.ee/et/rahvusvahelised-sanktsioonid

IRLANDA

https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/

GRECIA

http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html

SPAGNA

https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx

FRANCIA

http://www.diplomatie.gouv.fr/fr/autorites-sanctions/

CROAZIA

https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955

ITALIA

https://www.esteri.it/it/politica-estera-e-cooperazione-allo-sviluppo/politica_europea/misure_deroghe/

CIPRO

https://mfa.gov.cy/themes/

LETTONIA

http://www.mfa.gov.lv/en/security/4539

LITUANIA

http://www.urm.lt/sanctions

LUSSEMBURGO

https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-restrictives.html

UNGHERIA

https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato

MALTA

https://foreignandeu.gov.mt/en/Government/SMB/Pages/SMB-Home.aspx

PAESI BASSI

https://www.rijksoverheid.nl/onderwerpen/internationale-sancties

AUSTRIA

https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/

POLONIA

https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe

https://www.gov.pl/web/diplomacy/international-sanctions

PORTOGALLO

https://www.portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas

ROMANIA

http://www.mae.ro/node/1548

SLOVENIA

http://www.mzz.gov.si/si/omejevalni_ukrepi

SLOVACCHIA

https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu

FINLANDIA

https://um.fi/pakotteet

SVEZIA

https://www.regeringen.se/sanktioner

Indirizzo per le notifiche alla Commissione europea:

Commissione europea

Direzione generale della Stabilità finanziaria, dei servizi finanziari e dell'Unione dei mercati dei capitali (DG FISMA)

Rue de Spa 2/Spastraat 2

1049 Bruxelles/Brussel BELGIQUE/BELGIË

E-mail: relex-sanctions@ec.europa.eu