This document is an excerpt from the EUR-Lex website
Document 02019R0796-20220413
Council Regulation (EU) 2019/796 of 17 May 2019 concerning restrictive measures against cyber-attacks threatening the Union or its Member States
Consolidated text: Rozporządzenie Rady (UE) 2019/796 z dnia 17 maja 2019 r. w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
Rozporządzenie Rady (UE) 2019/796 z dnia 17 maja 2019 r. w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
02019R0796 — PL — 13.04.2022 — 004.001
Dokument ten służy wyłącznie do celów informacyjnych i nie ma mocy prawnej. Unijne instytucje nie ponoszą żadnej odpowiedzialności za jego treść. Autentyczne wersje odpowiednich aktów prawnych, włącznie z ich preambułami, zostały opublikowane w Dzienniku Urzędowym Unii Europejskiej i są dostępne na stronie EUR-Lex. Bezpośredni dostęp do tekstów urzędowych można uzyskać za pośrednictwem linków zawartych w dokumencie
ROZPORZĄDZENIE RADY (UE) 2019/796 z dnia 17 maja 2019 r. (Dz.U. L 129I z 17.5.2019, s. 1) |
zmienione przez:
|
|
Dziennik Urzędowy |
||
nr |
strona |
data |
||
ROZPORZĄDZENIE WYKONAWCZE RADY (UE) 2020/1125 z dnia 30 lipca 2020 r. |
L 246 |
4 |
30.7.2020 |
|
ROZPORZĄDZENIE WYKONAWCZE RADY (UE) 2020/1536 z dnia 22 października 2020 r. |
L 351I |
1 |
22.10.2020 |
|
ROZPORZĄDZENIE WYKONAWCZE RADY (UE) 2020/1744 z dnia 20 listopada 2020 r. |
L 393 |
1 |
23.11.2020 |
|
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2022/595 z dnia 11 kwietnia 2022 r. |
L 114 |
60 |
12.4.2022 |
sprostowane przez:
ROZPORZĄDZENIE RADY (UE) 2019/796
z dnia 17 maja 2019 r.
w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
Artykuł 1
Cyberataki stanowiące zewnętrzne zagrożenie obejmują cyberataki, które:
zostały przygotowane poza terytorium Unii lub są przeprowadzane spoza terytorium Unii;
wykorzystują infrastrukturę znajdującą się poza terytorium Unii;
są przeprowadzane przez osobę fizyczną lub prawną, podmiot lub organ, które mają siedzibę lub prowadzą działalność poza terytorium Unii; lub
są przeprowadzane przy wsparciu, na zlecenie lub pod kontrolą osoby fizycznej lub prawnej, podmiotu lub organu, które prowadzą działalność poza terytorium Unii.
W związku z powyższym cyberataki są działaniami obejmującymi co najmniej jeden z następujących elementów:
dostęp do systemów informacyjnych;
ingerencja w systemy informacyjne;
ingerencja w dane; lub
przechwytywanie danych,
i przy założeniu że działania takie nie są prowadzone na podstawie należytego upoważnienia wydanego przez właściciela lub inny podmiot mający prawa do systemu lub danych lub ich części lub nie są dozwolone na mocy prawa Unii lub danego państwa członkowskiego.
Cyberataki stanowiące zagrożenie dla państw członkowskich obejmują cyberataki na systemy informacyjne związane, między innymi, z:
infrastrukturą krytyczną – w tym podmorskie kable i obiekty wystrzelone w przestrzeń kosmiczną – która jest niezbędna do utrzymania podstawowych funkcji społecznych lub zdrowia, bezpieczeństwa, ochrony i dobrobytu materialnego lub społecznego ludności;
usługami niezbędnymi do utrzymania podstawowej działalności społecznej lub gospodarczej, w szczególności w sektorze energii (energii elektrycznej, ropy naftowej i gazu), transportu (lotniczego, kolejowego, wodnego i drogowego), bankowości, infrastruktury rynków finansowych, zdrowia (ośrodki opieki zdrowotnej, szpitale i prywatne kliniki), zaopatrzenia w wodę pitną i jej dystrybucji, infrastruktury cyfrowej, oraz w każdym innym sektorze, który ma podstawowe znaczenie dla danego państwa członkowskiego;
krytycznymi funkcjami państwa, w szczególności w obszarze obrony, zarządzania instytucjami i ich funkcjonowania, w tym wyborów państwowych lub procesu głosowania, funkcjonowania infrastruktury gospodarczej i cywilnej, bezpieczeństwa wewnętrznego i stosunków zewnętrznych, w tym za pośrednictwem misji dyplomatycznych;
przechowywaniem lub przetwarzaniem informacji niejawnych; lub
rządowymi zespołami reagowania kryzysowego.
Do celów niniejszego rozporządzenia stosuje się następujące definicje:
„systemy informacyjne” oznaczają urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których przynajmniej jedno, zgodnie z programem, dokonuje automatycznego przetwarzania danych cyfrowych, jak również danych cyfrowych przechowywanych, przetwarzanych, wyszukiwanych lub przekazywanych przez to urządzenie lub tę grupę urządzeń, w celach eksploatacji, użycia, ochrony lub utrzymania tego urządzenia lub tej grupy urządzeń;
„ingerencja w system informacyjny” oznacza utrudnienie lub przerwanie funkcjonowania systemu informacyjnego przez wprowadzenie danych cyfrowych, przekazanie takich danych, ich uszkodzenie, usunięcie, pogorszenie ich jakości, ich zmianę lub wyeliminowanie bądź przez uczynienie ich niedostępnymi;
„ingerencja w dane” oznacza usunięcie, uszkodzenie, pogorszenie jakości, zmianę lub wyeliminowanie danych cyfrowych w systemie informacyjnym, bądź uczynienie ich niedostępnymi. Obejmuje również kradzież danych, środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
„przechwycenie danych” oznacza przechwycenie, za pomocą środków technicznych, niepublicznych przekazów danych cyfrowych do systemu informacyjnego, z systemu informacyjnego lub w ramach takiego systemu, w tym emisji elektromagnetycznych z systemu informacyjnego zawierających takie dane cyfrowe.
Do celów niniejszego rozporządzenia stosuje się następujące dodatkowe definicje:
„roszczenie” oznacza dowolne roszczenie, niezależnie od tego, czy jest dochodzone w postępowaniu sądowym, zgłoszone przed dniem wejścia w życie niniejszego rozporządzenia lub po tym dniu, wynikające z umowy lub transakcji lub pozostające w związku z umową lub transakcją, w szczególności obejmujące:
roszczenie o wykonanie zobowiązania wynikającego z umowy lub transakcji lub pozostającego w związku z umową lub transakcją;
roszczenie o przedłużenie terminu płatności lub spłatę obligacji, gwarancji finansowej lub zabezpieczenia w jakiejkolwiek formie;
roszczenie o odszkodowanie z tytułu umowy lub transakcji;
powództwo wzajemne;
roszczenie uznania lub wykonania, łącznie z uznaniem na podstawie procedury exequatur, wyroku, orzeczenia arbitrażowego lub równoważnej decyzji, niezależnie od miejsca ich wydania;
„umowa lub transakcja” oznacza dowolną transakcję, niezależnie od jej formy i mającego zastosowanie prawa, obejmującą jedną lub kilka umów lub podobnych zobowiązań zawartych przez te same lub różne strony; do celów niniejszej definicji „umowa” obejmuje obligacje, gwarancje lub zabezpieczenia, w szczególności gwarancje finansowe lub finansowe listy gwarancyjne, oraz kredyty, prawnie niezależne lub nie, a także wszelkie postanowienia z nimi związane, których źródłem jest taka transakcja lub które są z nią związane;
„właściwe organy” oznaczają właściwe organy państw członkowskich wskazane na stronach internetowych wymienionych w załączniku II;
„zasoby gospodarcze” oznaczają aktywa wszelkiego rodzaju, rzeczowe i niematerialne, ruchome i nieruchome, które nie są środkami pieniężnymi, ale mogą być użyte do pozyskania środków pieniężnych, towarów lub usług;
„zamrożenie zasobów gospodarczych” oznacza uniemożliwienie wykorzystania zasobów gospodarczych do uzyskiwania środków pieniężnych, towarów lub usług w jakikolwiek sposób, między innymi przez ich sprzedaż, wynajem lub obciążenie hipoteką;
„zamrożenie środków pieniężnych” oznacza zapobieganie wszelkim ruchom tych środków, ich przenoszeniu, zmianom, wykorzystaniu, udostępnianiu lub dokonywaniu nimi transakcji w jakikolwiek sposób, który powodowałby jakąkolwiek zmianę ich wielkości, wartości, lokalizacji, własności, posiadania, charakteru lub przeznaczenia lub każdą inną zmianę, która umożliwiłaby korzystanie z nich, w tym zarządzanie portfelem;
„środki pieniężne” oznaczają aktywa finansowe i wszelkiego rodzaju korzyści, między innymi:
gotówkę, czeki, roszczenia pieniężne, polecenia zapłaty, przekazy pieniężne i inne instrumenty płatnicze;
depozyty złożone w instytucjach finansowych lub innych podmiotach, salda na rachunkach, długi i zobowiązania dłużne;
papiery wartościowe i papiery dłużne w obrocie publicznym lub niepublicznym, w tym akcje i udziały, certyfikaty papierów wartościowych, obligacje, weksle, warranty, skrypty dłużne, kontrakty na instrumenty pochodne;
odsetki, dywidendy lub inne przychody z aktywów oraz wartości narosłe z aktywów lub wytwarzane przez aktywa;
kredyty, tytuły do przeprowadzania kompensat, gwarancje, gwarancje należytego wykonania umów lub inne zobowiązania finansowe;
akredytywy, konosamenty oraz umowy sprzedaży; oraz
dokumenty poświadczające udział w środkach pieniężnych lub zasobach finansowych;
„terytorium Unii” oznacza terytoria państw członkowskich, do których ma zastosowanie Traktat, na warunkach określonych w Traktacie, w tym ich przestrzeń powietrzną.
Artykuł 2
Czynniki określające, czy cyberatak ma poważne skutki, o których mowa w art. 1 ust. 1, obejmują co najmniej jeden z następujących elementów:
zakres, skalę, wpływ lub stopień spowodowanych zakłóceń m.in. działalności gospodarczej i społecznej, usług podstawowych, krytycznych funkcji państwa, porządku publicznego lub bezpieczeństwa publicznego;
liczbę osób fizycznych lub prawnych, podmiotów lub organów, których dotyczy cyberatak;
liczbę państw członkowskich, których dotyczy cyberatak;
wielkość poniesionych strat gospodarczych, na przykład w wyniku zakrojonej na szeroką skalę kradzieży środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
korzyść ekonomiczną odniesioną przez sprawcę lub zapewnioną przez niego innym osobom;
ilość lub charakter ukradzionych danych lub skalę naruszenia ochrony danych; lub
charakter poufnych danych handlowych, do których uzyskano dostęp.
Artykuł 3
Załącznik I zawiera, zgodnie z ustaleniami Rady w myśl art. 5 ust. 1 decyzji (WPZiB) 2019/797 wykaz:
osób fizycznych lub prawnych, podmiotów lub organów odpowiedzialnych za przeprowadzenie lub usiłowanie przeprowadzenia cyberataków;
osób fizycznych lub prawnych, podmiotów lub organów, które zapewniają finansowe, techniczne lub materialne wsparcie dla cyberataków lub w celu usiłowania przeprowadzenia cyberataków, bądź też w inny sposób angażują się w takie ataki, w tym przez ich planowanie, przygotowywanie, uczestnictwo w nich, kierowanie nimi, pomoc w nich, lub zachęcanie do takich ataków, lub ułatwianie ich poprzez działanie lub zaniechanie;
osób fizycznych lub prawnych, podmiotów lub organów powiązanych z wymienionymi osobami fizycznymi lub prawnymi, podmiotami oraz organami, objętymi lit. a) i b) niniejszego ustępu.
Artykuł 4
Na zasadzie odstępstwa od art. 3 ust. 1 właściwe organy państw członkowskich mogą zezwolić na uwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych lub na udostępnienie niektórych środków pieniężnych lub zasobów gospodarczych na warunkach, jakie uznają za stosowne, po ustaleniu, że dane środki pieniężne lub zasoby gospodarcze są:
►C1 niezbędne do zaspokojenia podstawowych potrzeb osób fizycznych lub prawnych, podmiotów lub organów wymienionych w wykazie w załączniku I ◄ oraz członków rodzin pozostających na utrzymaniu takich osób fizycznych, w tym do zapłacenia za żywność, leki i leczenie oraz uiszczenia podatków, składek ubezpieczeniowych, opłat z tytułu najmu lub kredytu hipotecznego i opłat za usługi użyteczności publicznej;
przeznaczone wyłącznie na pokrycie uzasadnionych kosztów honorariów lub na zwrot poniesionych wydatków związanych z usługami prawniczymi;
przeznaczone wyłącznie na pokrycie opłat i należności za usługi polegające na zwykłym przechowywaniu lub utrzymywaniu zamrożonych środków pieniężnych lub zasobów gospodarczych;
niezbędne do pokrycia wydatków nadzwyczajnych, pod warunkiem że właściwy organ powiadomił właściwe organy pozostałych państw członkowskich i Komisję, co najmniej dwa tygodnie przed wydaniem zezwolenia, o powodach, dla których uważa, że należy wydać specjalne zezwolenie; lub
są przedmiotem wpłaty na rachunek lub wypłaty z rachunku misji dyplomatycznej lub konsularnej lub organizacji międzynarodowej posiadającej immunitet na mocy prawa międzynarodowego, o tyle, o ile wpłaty te są przeznaczone na oficjalne cele misji dyplomatycznej lub konsularnej lub organizacji międzynarodowej.
Artykuł 5
Na zasadzie odstępstwa od art. 3 ust. 1 właściwe organy państw członkowskich mogą zezwolić na uwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych, pod warunkiem, że ile spełnione są następujące warunki:
środki pieniężne lub zasoby gospodarcze są przedmiotem orzeczenia arbitrażowego wydanego przed datą umieszczenia w wykazie w załączniku I osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w art. 3, orzeczenia sądowego lub decyzji administracyjnej wydanych w Unii, lub orzeczenia sądowego wykonalnego w danym państwie członkowskim przed tą datą lub po tej dacie;
środki pieniężne lub zasoby gospodarcze zostaną wykorzystane wyłącznie w celu zaspokojenia roszczeń zabezpieczonych takim orzeczeniem lub decyzją lub uznanych za zasadne w takim orzeczeniu lub decyzji, w granicach określonych przez mające zastosowanie przepisy ustawowe i wykonawcze regulujące prawa osób, którym takie roszczenia przysługują;
orzeczenie lub decyzja nie zostały wydane na korzyść osoby fizycznej lub prawnej, podmiotu lub organu wymienionych w załączniku I; oraz
uznanie orzeczenia lub decyzji nie jest sprzeczne z porządkiem publicznym danego państwa członkowskiego.
Artykuł 6
Na zasadzie odstępstwa od art. 3 ust. 1, pod warunkiem że płatność dokonywana przez osobę fizyczną lub prawną, podmiot lub organ ujęty w wykazie w załączniku I jest należna na podstawie umowy lub porozumienia zawartego przez daną osobę fizyczną lub prawną, podmiot lub organ lub z zobowiązania powstałego dla danej osoby fizycznej lub prawnej, podmiotu lub organu, zanim ta osoba fizyczna lub prawna, podmiot lub organ zostały ujęte w wykazie w załączniku I, właściwe organy państw członkowskich mogą zezwolić, na warunkach, jakie uznają za stosowne, na zwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych, o ile właściwy organ stwierdził, że:
środki pieniężne lub zasoby gospodarcze zostaną wykorzystane do dokonania płatności przez osobę fizyczną lub prawną, podmiot lub organ ujęte w wykazie w załączniku I; oraz
dokonanie płatności nie narusza art. 3 ust. 2.
Artykuł 7
Art. 3 ust. 2 nie ma zastosowania do kwot dodatkowych na zamrożonych rachunkach w postaci:
odsetek ani innych dochodów z tych rachunków;
płatności należnych z tytułu umów, porozumień lub zobowiązań, które zostały zawarte lub powstały przed datą umieszczenia w załączniku I osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w art. 3 ust. 1; lub
płatności należnych na podstawie orzeczenia sądowego, administracyjnego lub arbitrażowego wydanego w państwie członkowskim lub wykonalnego w danym państwie członkowskim;
pod warunkiem że wszelkie takie odsetki, inne dochody i płatności nadal podlegają środkom przewidzianym w art. 3 ust. 1.
Artykuł 8
Bez uszczerbku dla obowiązujących zasad dotyczących sprawozdawczości, poufności i tajemnicy zawodowej osoby fizyczne i prawne, podmioty i organy:
niezwłocznie dostarczają wszelkie informacje, które ułatwiłyby zachowanie zgodności z przepisami niniejszego rozporządzenia, takie jak informacje dotyczące rachunków lub kwot zamrożonych zgodnie z art. 3 ust. 1, właściwemu organowi państwa członkowskiego, w którym te osoby fizyczne i prawne, podmioty lub organy mają miejsce zamieszkania lub siedzibę, i przekazują takie informacje Komisji, bezpośrednio albo za pośrednictwem państw członkowskich; oraz
współpracują z właściwym organem przy weryfikowaniu informacji, o których mowa w lit. a).
Artykuł 9
Zakazuje się świadomego i umyślnego udziału w działaniach, których celem lub skutkiem jest ominięcie środków, o których mowa w art. 3.
Artykuł 10
Artykuł 11
Nie są zaspokajane żadne roszczenia w związku z jakąkolwiek umową lub transakcją, których wykonanie zostało zakłócone, bezpośrednio lub pośrednio, w całości lub części, przez środki nałożone niniejszym rozporządzeniem, w tym roszczenia odszkodowawcze lub wszelkie inne roszczenia tego rodzaju, takie jak roszczenia o odszkodowanie lub roszczenia wynikające z gwarancji, w szczególności roszczenia o przedłużenie terminu płatności lub o zapłatę obligacji, gwarancji lub zabezpieczeń, w szczególności gwarancji finansowych lub finansowych listów gwarancyjnych w jakiejkolwiek formie – o ile zostały one wniesione przez:
wskazane osoby fizyczne lub prawne, podmioty lub organy wymienione w załączniku I;
jakiekolwiek osoby fizyczne lub prawne, podmioty lub organy działające za pośrednictwem lub w imieniu osób fizycznych lub prawnych, podmiotów lub organów, o których mowa w lit. a).
Artykuł 12
Komisja i państwa członkowskie informują się wzajemnie o środkach przyjętych na podstawie niniejszego rozporządzenia i dzielą się wszelkimi innymi dostępnymi im istotnymi informacjami w związku z niniejszym rozporządzeniem, w szczególności informacjami dotyczącymi:
środków pieniężnych zamrożonych na mocy art. 3 oraz zezwoleń udzielonych na mocy art. 4,5 i 6; oraz
naruszeń przepisów i trudności z ich egzekwowaniem oraz orzeczeń wydanych przez sądy krajowe.
Artykuł 13
Artykuł 14
Artykuł 15
Artykuł 16
Komisja przetwarza dane osobowe w celu realizacji zadań spoczywających na niej na mocy niniejszego rozporządzenia. Do zadań w tym zakresie należy:
dodanie treści załącznika I do elektronicznego skonsolidowanego wykazu osób, grup i podmiotów podlegających sankcjom finansowym Unii oraz na interaktywnej mapie sankcji, które są ogólnie dostępne;
przetwarzanie informacji na temat wpływu środków przewidzianych w niniejszym rozporządzeniu, takich jak wartość zamrożonych środków pieniężnych i informacje o zezwoleniach wydanych przez właściwe organy.
Artykuł 17
Artykuł 18
Niniejsze rozporządzenie stosuje się:
na terytorium Unii, w tym w granicach jej przestrzeni powietrznej;
na pokładach statków powietrznych lub wodnych podlegających jurysdykcji państw członkowskich;
do każdej osoby fizycznej będącej obywatelem państwa członkowskiego i przebywającej na terytorium Unii lub poza nim;
do każdej osoby prawnej, podmiotu lub organu, na terytorium Unii lub poza nim, zarejestrowanych lub utworzonych na mocy prawa państwa członkowskiego;
do osób prawnych, podmiotów lub organów w odniesieniu do dowolnej działalności gospodarczej prowadzonej, w całości lub częściowo, na terytorium Unii.
Artykuł 19
Niniejsze rozporządzenie wchodzi w życie następnego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.
Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.
ZAŁĄCZNIK I
Wykaz osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 3
A. Osoby fizyczne
|
Nazwisko i imię |
Dane identyfikacyjne |
Powody |
Data umieszczenia |
1. |
GAO Qiang |
Data urodzenia: 4 października 1983 r. Miejsce urodzenia: prowincja Szantung, Chiny Adres: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China Obywatelstwo: chińskie Płeć: mężczyzna |
Gao Qiang jest zaangażowany w „Operation Cloud Hopper”, serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich. Cyberataki „Operation Cloud Hopper” były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze. Cyberataki „Operation Cloud Hopper” zostały przeprowadzone przez podmiot powszechnie znany jako „APT10” („Advanced Persistent Threat 10”) (alias „Red Apollo”, „CVNX”, „Stone Panda”, „MenuPass” i „Potassium”). Gao Qiang może zostać powiązany z APT10, w tym przez jego związek z infrastrukturą sterowania i kontroli APT10. Ponadto Gao Qiang był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem „Operation Cloud Hopper”. Gao Qiang ma powiązania z Zhangiem Shilongiem, który jest również wskazany w związku z „Operation Cloud Hopper”. Gao Qiang ma zatem powiązania zarówno z Huaying Haitai, jak i Zhangiem Shilongiem. |
30.7.2020 |
2. |
ZHANG Shilong |
Data urodzenia: 10 września 1981 r. Miejsce urodzenia: Chiny Adres: Hedong, Yuyang Road No 121, Tianjin, China Obywatelstwo: chińskie Płeć: mężczyzna |
Zhang Shilong jest zaangażowany w „Operation Cloud Hopper”, serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich. Cyberataki „Operation Cloud Hopper” były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze. Cyberataki „Operation Cloud Hopper” zostały przeprowadzone przez podmiot powszechnie znany jako „APT10” („Advanced Persistent Threat 10”) (alias „Red Apollo”, „CVNX”, „Stone Panda”, „MenuPass” i „Potassium”). Zhang Shilong może zostać powiązany z APT10, w tym przez złośliwe oprogramowanie, które opracował i testował w związku z cyberatakami przeprowadzonymi przez APT10. Ponadto Zhang Shilong był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem „Operation Cloud Hopper”. Zhang Shilong ma powiązania z Gao Qiangiem, który jest również wskazany w związku z „Operation Cloud Hopper”. Zhang Shilong ma zatem powiązania zarówno z Huaying Haitai, jak i Gao Qiangiem. |
30.7.2020 |
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Data urodzenia: 27 maja 1972 r. Miejsce urodzenia: Obwód Perm, ZSRR (obecnie Federacja Rosyjska) Numer paszportu: 120017582, wydany przez Ministerstwo Spraw Zagranicznych Federacji Rosyjskiej, ważny od dnia 17 kwietnia 2017 r. do dnia 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna |
Alexey Minin wziął udział w próbie cyberataku przeciwko Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki. Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Alexey Minin należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się udał, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. |
30.7.2020 |
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Data urodzenia: 31 lipca 1977 r. Miejsce urodzenia: Obwód Murmański, ZSRR (obecnie Federacja Rosyjska) Numer paszportu: 100135556, wydany przez Ministerstwo Spraw Zagranicznych Federacji Rosyjskiej, ważny od dnia 17 kwietnia 2017 r. do dnia 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna |
Aleksei Morenets wziął udział w próbie cyberataku przeciwko Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki. Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Aleksei Morenets należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się udał, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. |
30.7.2020 |
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Data urodzenia: 26 lipca 1981 r. Miejsce urodzenia: Kursk, ZSRR (obecnie Federacja Rosyjska) Numer paszportu: 100135555, wydany przez Ministerstwo Spraw Zagranicznych Federacji Rosyjskiej, ważny od dnia 17 kwietnia 2017 r. do dnia 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna |
Evgenii Serebriakov wziął udział w próbie cyberataku przeciwko Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki. Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Evgenii Serebriakov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się udał, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. |
30.7.2020 |
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Data urodzenia: 24 sierpnia 1972 r. Miejsce urodzenia: Uljanowsk, ZSRR (obecnie Federacja Rosyjska) Numer paszportu: 120018866, wydany przez Ministerstwo Spraw Zagranicznych Federacji Rosyjskiej, ważny od dnia 17 kwietnia 2017 r. do dnia 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna |
Oleg Sotnikov wziął udział w próbie cyberataku przeciwko Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki. Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Oleg Sotnikov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci WiFi OPCW; gdyby atak ten się udał, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. |
30.7.2020 |
7. |
Dmitry Sergeyevich BADIN |
Дмитрий Сергеевич БАДИН Data urodzenia: 15 listopada 1990 r. Miejsce urodzenia: Kursk, ZSRR (obecnie Federacja Rosyjska) Obywatelstwo: rosyjskie Płeć: mężczyzna |
Dimitrij Badin brał udział w wywołującym poważne skutki cyberataku skierowanemu przeciwko niemieckiemu parlamentowi federalnemu (Deutscher Bundestag). Dimitrij Badin, jako oficer wywiadu wojskowego 85. Głównego Ośrodka Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), był członkiem zespołu rosyjskich oficerów wywiadu wojskowego, który to zespół przeprowadził cyberatak skierowany przeciwko niemieckiemu parlamentowi federalnemu (Deutscher Bundestag) w kwietniu i maju 2015 r. Celem tego cyberataku był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten miał także wpływ na konta poczty elektronicznej kilkorga parlamentarzystów, w tym kanclerz Angeli Merkel. |
22.10.2020 |
8. |
Igor Olegovich KOSTYUKOV |
Игорь Олегович КОСТЮКОВ Data urodzenia: 21 lutego 1961 r. Obywatelstwo: rosyjskie Płeć: mężczyzna |
Igor Kostjukow jest obecnie szefem Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), gdzie poprzednio sprawował funkcję pierwszego zastępcy szefa. Jednym z oddziałów pod jego dowództwem jest 85. Główny Ośrodek Służb Specjalnych (GTsSS), znany także jako „jednostka wojskowa 26165” (nazwy branżowe: „APT28”, „Fancy Bear”, „Sofacy Group”, „Pawn Storm” i „Strontium”). Pełniąc tę funkcję, Igor Kostjukow jest odpowiedzialny za cyberataki przeprowadzone przez GTsSS, w tym cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonemu przeciwko niemieckiemu federalnemu parlamentowi (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci WiFi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem cyberataku wymierzonego przeciwko niemieckiemu parlamentowi federalnemu był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten miał także wpływ na konta poczty elektronicznej kilkorga parlamentarzystów, w tym kanclerz Angeli Merkel. |
22.10.2020 |
B. Osoby prawne, podmioty i organy
|
Nazwa |
Dane identyfikacyjne |
Powody |
Data umieszczenia |
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd (Huaying Haitai) |
Alias Haitai Technology Development Co. Ltd Miejsce: Tiencin, Chiny |
Huaying Haitai udzielił finansowego, technicznego lub materialnego wsparcia na rzecz „Operation Cloud Hopper”, serii cyberataków wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich; ułatwił także te cyberataki. „Operation Cloud Hopper” był skierowany w systemy informacyjne przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz uzyskał nieuprawniony dostęp do danych wrażliwych pod względem handlowym, powodując znaczne straty gospodarcze. „Operation Cloud Hopper” został przeprowadzony przez podmiot powszechnie znany jako „APT10” („Advanced Persistent Threat 10”) (alias „Red Apollo”, „CVNX”, „Stone Panda”, „MenuPass” i „Potassium”). Huaying Haitai może zostać powiązany z APT10. Ponadto Gao Qiang i Zhang Shilong, obaj wskazani w związku z „Operation Cloud Hopper”, byli zatrudnieni przez Hujaing Haitai. Huaying Haitai ma zatem powiązania zarówno z Gao Qiang, jak i Zhang Shilong. |
30.7.2020 |
2. |
Chosun Expo |
Chosen Expo; Korea Export Joint Venture Miejsce: KRLD |
Chosun Expo udzielił finansowego, technicznego lub materialnego wsparcia na rzecz serii cyberataków i ułatwił serię cyberataków, wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich, w tym cyberataków powszechnie znanych jako „WannaCry” oraz cyberataków przeciwko polskiej Komisji Nadzoru Finansowego oraz Sony Pictures Entertainment, a także kradzieży w cyberprzestrzeni z Bangladesh Bank i próby kradzieży w cyberprzestrzeni z Vietnam Tien Phong Bank. „WannaCry” zakłócił systemy informacyjne na całym świecie poprzez uderzenie w systemy informacyjne za pomocą oprogramowania typu ransomware i blokowanie dostępu do danych. Wpłynął on na systemy informacyjne przedsiębiorstw w Unii, w tym systemy informacyjne związane z usługami niezbędnymi do utrzymania podstawowych usług i działalności gospodarczej w państwach członkowskich. „WannaCry” został przeprowadzony przez podmiot publicznie znany jako „APT38” („Advanced Persistent Threat 38”) lub „grupa Lazarus”. Chosun Expo może zostać powiązany z APT38 lub grupą Lazarus, w tym przez konta wykorzystywane do cyberataków. |
30.7.2020 |
3. |
Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) |
Adres: ulica Kirowa 22, Moskwa, Federacja Rosyjska |
Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), znany również jako jednostka numer 74455, jest odpowiedzialny za cyberataki wywołujące poważne skutki, pochodzące spoza Unii i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataki wywołujące poważne skutki dla państw trzecich, w tym cyberataki powszechnie znane jako „NotPetya” lub „EternalPetya” w czerwcu 2017 r. oraz cyberataki skierowane w ukraińską sieć elektroenergetyczną zimą 2015 i 2016 r. „NotPetya” lub „EternalPetya” spowodowały brak dostępności danych w wielu przedsiębiorstwach w Unii, szerzej w Europie i na całym świecie poprzez uderzenie w komputery za pomocą oprogramowania typu ransomware i zablokowanie dostępu do danych, co doprowadziło między innymi do znacznych strat gospodarczych. Cyberatak na ukraińską sieć elektroenergetyczną spowodował wyłączenie jej części zimą. |
30.7.2020 |
„NotPetya” lub „EternalPetya” zostały przeprowadzone przez podmiot powszechnie znany jako „Sandworm” (alias „Sandworm Team”, „BlackEnergy Group”, „Voodoo Bear”, „Quedagh”, „Olympic Destroyer” i „Telebots”), który stoi również za atakiem na ukraińską sieć elektroenergetyczną. Główny Ośrodek Specjalnych Technologii Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej odgrywa czynną rolę w działaniach w cyberprzestrzeni podejmowanych przez Sandworm i może zostać powiązany z Sandworm. |
||||
4. |
85. Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) |
Adres: Komsomol’skiy Prospekt, 20, Moscow, 119146, Russian Federation |
85. Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), znany także jako „jednostka wojskowa 26165” (nazwy branżowe: „APT28”, „Fancy Bear”, „Sofacy Group”, „Pawn Storm” i „Strontium”), jest odpowiedzialny za cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonemu przeciwko niemieckiemu federalnemu parlamentowi (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci WiFi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem cyberataku wymierzonego przeciwko niemieckiemu parlamentowi federalnemu był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten miał także wpływ na konta poczty elektronicznej kilkorga parlamentarzystów, w tym kanclerz Angeli Merkel. |
22.10.2020 |
ZAŁĄCZNIK II
Strony internetowe zawierające informacje o właściwych organach oraz adresy na potrzeby powiadomień kierowanych do Komisji
BELGIA
https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions
BUŁGARIA
https://www.mfa.bg/en/EU-sanctions
CZECHY
www.financnianalytickyurad.cz/mezinarodni-sankce.html
DANIA
http://um.dk/da/Udenrigspolitik/folkeretten/sanktioner/
NIEMCY
https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html
ESTONIA
https://vm.ee/et/rahvusvahelised-sanktsioonid
IRLANDIA
https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/
GRECJA
http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html
HISZPANIA
https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx
FRANCJA
http://www.diplomatie.gouv.fr/fr/autorites-sanctions/
CHORWACJA
https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955
WŁOCHY
https://www.esteri.it/it/politica-estera-e-cooperazione-allo-sviluppo/politica_europea/misure_deroghe/
CYPR
https://mfa.gov.cy/themes/
ŁOTWA
http://www.mfa.gov.lv/en/security/4539
LITWA
http://www.urm.lt/sanctions
LUKSEMBURG
https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-restrictives.html
WĘGRY
https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato
MALTA
https://foreignandeu.gov.mt/en/Government/SMB/Pages/SMB-Home.aspx
NIDERLANDY
https://www.rijksoverheid.nl/onderwerpen/internationale-sancties
AUSTRIA
https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/
POLSKA
https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe
https://www.gov.pl/web/diplomacy/international-sanctions
PORTUGALIA
https://www.portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas
RUMUNIA
http://www.mae.ro/node/1548
SŁOWENIA
http://www.mzz.gov.si/si/omejevalni_ukrepi
SŁOWACJA
https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu
FINLANDIA
https://um.fi/pakotteet
SZWECJA
https://www.regeringen.se/sanktioner
Adres, na który należy przesyłać powiadomienia do Komisji Europejskiej:
European Commission
Directorate-General for Financial Stability, Financial Services and Capital Markets Union (DG FISMA)
Rue de Spa/Spastraat 2
B-1049 Brussels, Belgia
E-mail: relex-sanctions@ec.europa.eu