Rozporządzenie 2019/796 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
ROZPORZĄDZENIE RADY (UE) 2019/796z dnia 17 maja 2019 r.w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 215,
uwzględniając decyzję Rady (WPZiB) 2019/797 z dnia 17 maja 2019 r. w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim 1 ,
uwzględniając wspólny wniosek Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa oraz Komisji Europejskiej,
(1) W dniu 18 października 2018 r. Rada Europejska przyjęła konkluzje, w których wezwano do kontynuowania prac nad zdolnościami do reagowania na cyberataki i zapobiegania im z wykorzystaniem unijnych środków ograniczających - zgodnie z konkluzjami Rady z dnia 19 czerwca 2017 r.
(2) W dniu 17 maja 2019 r. Rada przyjęła decyzję (WPZiB) 2019/797. Decyzją (WPZiB) 2019/797 ustanowiono ramy dla ukierunkowanych środków ograniczających służących zapobieganiu cyberatakom i reagowaniu na cyberataki, które wywołują poważne skutki i stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. Osoby, podmioty i organy objęte środkami ograniczającymi wymieniono w wykazie w załączniku do tej decyzji.
(3) Niniejsze rozporządzenie nie narusza praw podstawowych i jest zgodne z zasadami uznanymi w Karcie praw podstawowych Unii Europejskiej, w szczególnosci z prawem do skutecznego środka prawnego i dostępu do bezstronnego sądu oraz z prawem do ochrony danych osobowych. Niniejsze rozporządzenie powinno być stosowane zgodnie z tymi prawami.
(4) Uprawnienie do sporządzenia i zmiany wykazu zawartego w załączniku I do niniejszego rozporządzenia powinno być wykonywane przez Radę w celu zapewnienia spójności z procedurą sporządzania, wprowadzania zmian i dokonywania przeglądu załącznika do decyzji (WPZiB) 2019/797.
(5) Na potrzeby wprowadzania w życie niniejszego rozporządzenia oraz w celu zapewnienia jak największej pewności prawa w Unii nazwiska, nazwy i inne istotne dane dotyczące osób fizycznych i prawnych, podmiotów i organów, których środki pieniężne i zasoby gospodarcze mają zostać zamrożone zgodnie z niniejszym rozporządzeniem, powinny zostać podane do wiadomości publicznej. Wszelkie operacje przetwarzania danych osobowych powinny odbywać się zgodnie z rozporządzeniami Parlamentu Europejskiego i Rady (UE) 2016/679 2 i (UE) 2018/1725 3 .
(6) Komisja i państwa członkowskie powinny się wzajemnie informować o środkach przyjętych na mocy niniejszego rozporządzenia i dzielić się wszelkimi innymi dostępnymi im istotnymi informacjami w związku z niniejszym rozporządzeniem.
(7) Państwa członkowskie powinny przyjąć przepisy dotyczące sankcji nakładanych w przypadku naruszenia przepisów niniejszego rozporządzenia oraz zapewnić wdrożenie przyjętych przepisów. Sankcje te powinny być skuteczne, proporcjonalne i odstraszające,
PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:
i przy założeniu że działania takie nie są prowadzone na podstawie należytego upoważnienia wydanego przez właściciela lub inny podmiot mający prawa do systemu lub danych lub ich części lub nie są dozwolone na mocy prawa Unii lub danego państwa członkowskiego.
Czynniki określające, czy cyberatak ma poważne skutki, o których mowa w art. 1 ust. 1, obejmują co najmniej jeden z następujących elementów:
pod warunkiem że wszelkie takie odsetki, inne dochody i płatności nadal podlegają środkom przewidzianym w art. 3 ust. 1.
Zakazuje się świadomego i umyślnego udziału w działaniach, których celem lub skutkiem jest ominięcie środków, o których mowa w art. 3.
Niniejsze rozporządzenie stosuje się:
Niniejsze rozporządzenie wchodzi w życie następnego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.
| W imieniu Rady | |
| E.O. TEODOROVICI | |
| Przewodniczący |
ZAŁĄCZNIKI
ZAŁĄCZNIK I 6 Wykaz osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 3
Wykaz osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 3
| Nazwisko i imię | Dane identyfikacyjne | Powody | Data umieszczenia | |
| 1. | GAO Qiang | Data urodzenia: 4 października 1983 r. Miejsce urodzenia: prowincja Szantung, Chiny Adres: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China Obywatelstwo: chińskie Płeć: mężczyzna | Gao Qiang jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich. Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze. Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium"). Gao Qiang może zostać powiązany z APT10, w tym przez jego związek z infrastrukturą sterowania i kontroli APT10. Ponadto Gao Qiang był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Gao Qiang ma powiązania z Zhangiem Shilongiem, który jest również wskazany w związku z "Operation Cloud Hopper". Gao Qiang ma zatem powiązania zarówno z Huaying Haitai, jak i Zhangiem Shilongiem. | 30.7.2020 |
| 2. | ZHANG Shi- long | Data urodzenia: 10 września 1981 r. Miejsce urodzenia: Chiny Adres: Hedong, Yuyang Road No 121, Tianjin, China Obywatelstwo: chińskie Płeć: mężczyzna | Zhang Shilong jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich. Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze. Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium"). Zhang Shilong może zostać powiązany z APT10, w tym przez złośliwe oprogramowanie, które opracował i testował w związku z cyberatakami przeprowadzonymi przez APT10. Ponadto Zhang Shilong był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Zhang Shilong ma powiązania z Gao Qiangiem, który jest również wskazany w związku z "Operation Cloud Hopper". Zhang Shilong ma zatem powiązania zarówno z Huaying Haitai, jak i Gao Qiangiem. | 30.7.2020 |
| 3. | Alexey Valeryevich MININ | Алексей Валерьевич МИНИН Data urodzenia: 27.5.1972 Miejsce urodzenia: obwód permski, rosyjska FSRR (obecnie Federacja Rosyjska) Nr paszportu: 120017582 wydany przez: Ministerstwo spraw zagranicznych Federacji Rosyjskiej Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna | Alexey Minin wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, mogącego wywołać poważne skutki, oraz w cyberatakach na państwa trzecie, wywołujących poważne skutki. Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Alexey Minin należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. Alexey Minin jako oficer GRU został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Alexey Minin bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 30.7.2020 |
| 4. | Aleksei Sergeyvich MORENETS | Алексей Сергеевич МОРЕНЕЦ Data urodzenia: 31.7.1977 Miejsce urodzenia: obwód murmański, rosyjska FSRR (obecnie Federacja Rosyjska) Nr paszportu: 100135556 wydany przez: Ministerstwo spraw zagranicznych Federacji Rosyjskiej Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna | Aleksei Morenets wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, mogącego wywołać poważne skutki, oraz w cyberatakach na państwa trzecie, wywołujących poważne skutki. Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Aleksei Morenets należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. Aleksei Morenetes jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Aleksei Morenets bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 30.7.2020 |
| 5. | Evgenii Mikhaylovich SEREBRIAKOV | Евгений Михайлович СЕРЕБРЯКОВ Data urodzenia: 26.7.1981 Miejsce urodzenia: Kursk, rosyjska FSRR (obecnie Federacja Rosyjska) Nr paszportu: 100135555 wydany przez: Ministerstwo spraw zagranicznych Federacji Rosyjskiej Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna | Evgenii Serebriakov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach. Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Evgenii Serebriakov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. Od wiosny 2022 r. Evgenii Serebriakov stoi na czele zajmującej się wojną cybernetyczną grupy hakerów »Sandworm« (inne nazwy: »Sandworm Team«, »BlackEnergy Group«, »Voodoo Bear«, »Quedagh«, »Olympic Destroyer« i »Telebots«) powiązanej z jednostką 74455 rosyjskiego Głównego Zarządu Wywiadowczego. Sandworm przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe, w związku z rosyjską wojną napastniczą przeciwko Ukrainie. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Evgenii Serebriakov bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 30.7.2020 |
| 6. | Oleg Mikhaylovich SOTNIKOV | Олег Михайлович СОТНИКОВ Data urodzenia: 24.8.1972 Miejsce urodzenia: Uljanowsk, rosyjska FSRR (obecnie Federacja Rosyjska) Nr paszportu: 120018866 wydany przez: Ministerstwo spraw zagranicznych Federacji Rosyjskiej Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r. Miejsce: Moskwa, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna | Oleg Sotnikov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, mogącego wywołać poważne skutki, oraz w cyberatakach na państwa trzecie, wywołujących poważne skutki. Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Oleg Sotnikov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW. Oleg Sotnikov jako oficer GRU został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone Ameryki) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Oleg Sotnikov bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 30.7.2020 |
| 7. | Dmitry Sergeyevich BADIN | Дмитрий Сергеевич БАДИН Data urodzenia: 15.11.1990 Miejsce urodzenia: Kursk, rosyjska FSRR (obecnie Federacja Rosyjska) Obywatelstwo: rosyjskie Płeć: mężczyzna | Dmitry Badin wziął udział w cyberataku, wywołującym poważne skutki, wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) oraz w cyberatakach na państwa trzecie, wywołujących poważne skutki. Dmitry Badin, jako oficer wywiadu wojskowego 85. Głównego Ośrodka Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), był członkiem zespołu rosyjskich oficerów wywiadu wojskowego, którzy przeprowadzili w kwietniu i maju 2015 r. cyberatak wymierzony w niemiecki parlament federalny. Celem tego cyberataku był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel. Dmitry Badin jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Dmitry Badin bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 22.10.2020 |
| 8. | Igor Olegovich KOSTYUKOV | Игорь Олегович КОСТЮКОВ Data urodzenia: 21.2.1961 Obywatelstwo: rosyjskie Płeć: mężczyzna | Igor Kostyukow jest obecnie szefem Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), gdzie poprzednio sprawował funkcję pierwszego zastępcy szefa. Jednym z oddziałów pod jego dowództwem jest 85. Główny Ośrodek Służb Specjalnych (GTsSS) (alias »jednostka wojskowa 26165«, »APT28«, »Fancy Bear«, »Sofacy Group«, »Pawn Storm« i »Strontium«). Pełniąc tę funkcję, Igor Kostyukow jest odpowiedzialny za cyberataki przeprowadzone przez GTsSS, w tym cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci Wi-Fi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel. GRU nadal czynnie dokonuje cyberataków przeciwko Unii lub jej państwom członkowskim. Jako członek GRU Igor Kostyukov bierze zatem udział w cyberatakach wywołujących poważne skutki - w tym w usiłowaniu przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 22.10.2020 |
| 9. | Ruslan Aleksandrovich PERETYATKO | Руслан Александрович ПЕРЕТЯТЬКО Data urodzenia: 3.8.1985 Obywatelstwo: rosyjskie Płeć: mężczyzna | Ruslan Peretyatko brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. Ruslan Peretyatko należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim. Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych. Ruslan Peretyatko jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 24.6.2024 |
| 10. | Andrey Stanislavovich KORINETS | Андрей Станиславович КОРИНЕЦ Data urodzenia: 18.5.1987 Miejsce urodzenia: Syktywkar, Rosja Obywatelstwo: rosyjskie Płeć: mężczyzna | Andrey Stanislavovich Korinets brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. Jest on oficerem "Centrum 18" FederalnejSłużby Bezpieczeństwa (FSB) Federacji Rosyjskiej. Należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim. Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych. Andrey Stanislavovich Korinets jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jejpaństw członkowskich. | 24.6.2024 |
| 11. | Oleksandr SKLIANKO | Александр СКЛЯНКО (pisownia rosyjska) Олександр СКЛЯНКО (pisownia ukraińska) Data urodzenia: 5.8.1973 Paszport: EC 867868, wydany dnia 27.11.1998 (Ukraina) Płeć: mężczyzna | Oleksandr Sklianko brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie. Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (FSB) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania. Oleksandr Sklianko jest zatem zaangażowany w wywołujące znaczące skutki cyberataki wymierzone w państwa trzecie oraz w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 24.6.2024 |
| 12. | Mykola CHERNYKH | Николай ЧЕРНЫХ (pisownia rosyjska) Микола ЧЕРНИХ (pisownia ukraińska) Data urodzenia: 12.10.1978 Paszport: EC 922162, wydany dnia 20.01.1999 (Ukraina) Płeć: mężczyzna | Mykola Chernykh brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie. Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (FSB) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania. Jako były pracownik Służby Bezpieczeństwa Ukrainy jest oskarżany w Ukrainie o zdradę i nieupoważnioną ingerencję w działanie elektronicznych maszyn obliczeniowych i systemów zautomatyzowanych. Mykola Chernykh jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 24.6.2024 |
| 13. | Mikhail Mikhailovich TSAREV | Михаил Михайлович ЦАРЕВ Data urodzenia: 20.4.1989 Miejsce urodzenia: Sierpuchow, Federacja Rosyjska Obywatelstwo: rosyjskie Adres: Sierpuchow Płeć: mężczyzna | Mikhail Mikhailovich Tsarev brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE. Znany również pod internetowymi pseudonimami "Mango", "Alexander Grachev", "Super Misha", "Ivanov Mixail", "Misha Krutysha" i "Nikita Andreevich Tsarev" odgrywał kluczową rolę przy wprowadzeniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider". Złośliwe oprogramowanie Conti i Trickbot zostało stworzone i opracowane przez Wizard Spider. Wizard Spider przeprowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti, Ryuk i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej. Mikhail Mikhailovich Tsarev jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. | 24.6.2024 |
| 14. | Maksim Sergeevich GA- LOCHKIN ' | Максим Сергеевич ГАЛОЧКИН Data urodzenia: 19.5.1982 Miejsce urodzenia: Abakan, Federacja Rosyjska Obywatelstwo: rosyjskie Płeć: mężczyzna | Maksim Sergeevich Galochkin brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE. Znany jest również pod internetowymi pseudonimami "Benalen", "Bentley", "Volhvb", "volhvb", "manuel", "Max17" i "Crypt". Odgrywał kluczową rolę przy opracowaniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider". Kierował grupą testerów odpowiedzialnych za opracowanie, nadzorowanie i wdrażanie testów złośliwego oprogramowania TrickBot, stworzonego i wprowadzonego przez Wizard Spider. Wizard Spider prowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti i "Ryuk" i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej. Maksim Sergeevich Galochkin jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jejpaństw członkowskich. | 24.6.2024 |
| 15. | Nikolay Alexandrovich KORCHAGIN | Николай Александрович Корчагин Data urodzenia: 16.9.1997 Obywatelstwo: rosyjskie Płeć: mężczyzna Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej | Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Nikolay Korchagin był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny. Nikolay Korchagin jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpie- czeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii. Nikolay Korchagin był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki. | 27.1.2025 |
| 16. | Vitaly SHEVCHENKO | Виталий Шевченко Data urodzenia: 1.9.1997 Obywatelstwo: rosyjskie Płeć: mężczyzna Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej | Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Vitaly Shevchenko był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny. Vitaly Shevchenko jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpie- czeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii. Vitaly Shevchenko był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki. | 27.1.2025 |
| 17. | Yuriy Fedorovich DENISOV | Юрий Федорович Денисов Data urodzenia: 17.6.1980 Obywatelstwo: rosyjskie Płeć: mężczyzna Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej | Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Yuriy Denisov był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny. Yuriy Denisov jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpieczeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii. Yuriy Denisov był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki. | 27.1.2025 |
| Nazwa | Dane identyfikacyjne | Powody | Data umieszczenia | |
| 1. | Tianjin Huaying Hai- tai Science and Technology Development Co Ltd (Huaying Hai- tai) | Alias Haitai Technology Development Co. Ltd Miejsce: Tiencin, Chiny | Huaying Haitai udzielił finansowego, technicznego lub materialnego wsparcia na rzecz "Operation Cloud Hopper", serii cyberataków wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich; ułatwił także te cyberataki. "Operation Cloud Hopper" był skierowany w systemy informacyjne przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz uzyskał nieuprawniony dostęp do danych wrażliwych pod względem handlowym, powodując znaczne straty gospodarcze. "Operation Cloud Hopper" został przeprowadzony przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium"). Huaying Haitai może zostać powiązany z APT10. Ponadto Gao Qiang i Zhang Shilong, obaj wskazani w związku z "Operation Cloud Hopper", byli zatrudnieni przez Hujaing Haitai. Huaying Haitai ma zatem powiązania zarówno z Gao Qiang, jak i Zhang Shilong. | 30.7.2020 |
| 2. | Chosun Expo | Chosen Expo; Korea Export Joint Venture Miejsce: KRLD | Chosun Expo udzielił finansowego, technicznego lub materialnego wsparcia na rzecz serii cybera- taków i ułatwił serię cyberataków, wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich, w tym cyberataków powszechnie znanych jako "WannaCry" oraz cyberataków przeciwko polskiej Komisji Nadzoru Finansowego oraz Sony Pictures Entertainment, a także kradzieży w cyberprzestrzeni z Bangladesh Bank i próby kradzieży w cyberprzestrzeni z Vietnam Tien Phong Bank. | 30.7.2020 |
| "WannaCry" zakłócił systemy informacyjne na całym świecie poprzez uderzenie w systemy informacyjne za pomocą oprogramowania typu ransomware i blokowanie dostępu do danych. Wpłynął on na systemy informacyjne przedsiębiorstw w Unii, w tym systemy informacyjne związane z usługami niezbędnymi do utrzymania podstawowych usług i działalności gospodarczej w państwach członkowskich. "WannaCry" został przeprowadzony przez podmiot publicznie znany jako "APT38" ("Advanced Persistent Threat 38") lub "grupa Lazarus". Chosun Expo może zostać powiązany z APT38 lub grupą Lazarus, w tym przez konta wykorzystywane do cyberataków. | ||||
| 3. | Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) | Adres: 22 Kirova Street, Moscow, Russian Federation | Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), znany również jako jednostka numer 74455, jest odpowiedzialny za cyberataki o poważnych skutkach, których sprawcy znajdują się poza Unią i które stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataki o poważnych skutkach dla państw trzecich, w tym cyberataki powszechnie znane jako "NotPetya" lub "EternalPetya" z czerwca 2017 r. oraz cyberataki wymierzone w ukraińską sieć elektroenergetyczną zimą 2015 i 2016 r. Ataki "NotPetya" lub "EternalPetya" spowodowały brak dostępności danych w wielu przedsiębiorstwach w Unii, szerzej w Europie i na całym świecie poprzez uderzenie w komputery za pomocą oprogramowania szantażującego i zablokowanie dostępu do danych, co doprowadziło między innymi do znacznych strat gospodarczych. Cyberatak na ukraińską sieć elektroenergetyczną spowodował wyłączenie jej części zimą. Ataki "NotPetya" lub "EternalPetya" zostały przeprowadzone przez grupę powszechnie znaną jako "Sandworm" (inne nazwy: "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" i "Telebots"), która stoi również za atakiem na ukraińską sieć elektroenergetyczną. Grupa ta przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe i ukraińską infrastrukturę krytyczną, w związku z rosyjską wojną napastniczą przeciwko Ukrainie. Cyberataki te obejmowały kampanie profilowanego phishingu (spear-phishing) oraz ataki przy użyciu złośliwego i szantażującego oprogramowania. Główny Ośrodek Specjalnych Technologii Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiejodgrywa czynną rolę w działaniach w cyberprzestrzeni podejmowanych przez grupę "Sandworm" i może zostać powiązany z tą grupą. | 30.7.2020 |
| 4. | Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) | Adres: Adres: Komsomol'skiy Prospekt, 20, Moscow, 119146, Russian Federation | 85. Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) (alias "jednostka wojskowa 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" i "Strontium"), jest odpowiedzialny za cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich oraz za cyberataki na państwa trzecie o poważnych skutkach. W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci Wi-Fi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel. W związku z rosyjską wojną napastniczą przeciwko Ukrainie GTsSS przeprowadził cyberataki na Ukrainę (przy użyciu profilowanego phishingu i złośliwego oprogramowania). | 22.10.2020 |
ZAŁĄCZNIK II 7 Strony internetowe zawierające informacje o właściwych organach oraz adresy na potrzeby powiadomień kierowanych do Komisji
Strony internetowe zawierające informacje o właściwych organach oraz adresy na potrzeby powiadomień kierowanych do Komisji
https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions
BUŁGARIA
https://www.mfa.bg/en/EU-sanctions
CZECHY
www.financnianalytickyurad.cz/mezinarodni-sankce.html
DANIA
https://um.dk/udenrigspolitik/sanktioner/ansvarlige-myndigheder
NIEMCY
https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html
ESTONIA
https://vm.ee/sanktsioonid-ekspordi-ja-relvastuskontroll/rahvusvahelised-sanktsioonid
IRLANDIA
https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/
GRECJA
http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html
HISZPANIA
https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx
FRANCJA
http://www.diplomatie.gouv.fr/fr/autorites-sanctions/
CHORWACJA
https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955
WŁOCHY
CYPR
ŁOTWA
LITWA
LUKSEMBURG
https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-res trictives.html
WĘGRY
https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato
MALTA
NIDERLANDY
https://www.rijksoverheid.nl/onderwerpen/internationale-sancties
AUSTRIA
https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/
POLSKA
https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe
https://www.gov.pl/web/diplomacy/international-sanctions
PORTUGALIA
https://portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas
RUMUNIA
SŁOWENIA
http://www.mzz.gov.si/si/omejevalni_ukrepi
SŁOWACJA
https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu
FINLANDIA
SZWECJA
https://www.regeringen.se/sanktioner
Adres, na który należy przesyłać powiadomienia skierowane do Komisji Europejskiej:
European Commission
Directorate-General for Financial Stability, Financial Services and Capital Markets Union (DG FISMA)
Rue de Spa/Spastraat 2
1049 Bruxelles/Brussel
BELGIQUE/BELGIE
E-mail: relex-sanctions@ec.europa.eu
- zmieniony przez art. 1 rozporządzenia nr 1125/2020 z dnia 30 lipca 2020 r. (Dz.U.UE.L.2020.246.4) zmieniającego nin. rozporządzenie z dniem 30 lipca 2020 r.
- zmieniony przez art. 1 rozporządzenia nr 1536/2020 z dnia 22 października 2020 r. (Dz.U.UE.L.2020.351I.1) zmieniającego nin. rozporządzenie z dniem 22 października 2020 r.
- zmieniony przez art. 1 rozporządzenia nr 1744/2020 z dnia 20 listopada 2020 r. (Dz.U.UE.L.2020.393.1) zmieniającego nin. rozporządzenie z dniem 24 listopada 2020 r.
- zmieniony przez art. 1 rozporządzenia nr 2024/1390 z dnia 17 maja 2024 r. (Dz.U.UE.L.2024.1390) zmieniającego nin. rozporządzenie z dniem 18 maja 2024 r.
- zmieniony przez art. 1 rozporządzenia nr 2024/1778 z dnia 24 czerwca 2024 r. (Dz.U.UE.L.2024.1778) zmieniającego nin. rozporządzenie z dniem 24 czerwca 2024 r.
- zmieniony przez art. 1 rozporządzenia nr 2025/173 z dnia 27 stycznia 2025 r. (Dz.U.UE.L.2025.173) zmieniającego nin. rozporządzenie z dniem 27 stycznia 2025 r.
- zmieniony przez art. 1 rozporządzenia nr 2025/886 z dnia 12 maja 2025 r. (Dz.U.UE.L.2025.886) zmieniającego nin. rozporządzenie z dniem 14 maja 2025 r.
- zmieniony przez art. 33 rozporządzenia nr 2022/595 z dnia 11 kwietnia 2022 r. (Dz.U.UE.L.2022.114.60) zmieniającego nin. rozporządzenie z dniem 13 kwietnia 2022 r.
- zmieniony przez art. 34 rozporządzenia nr 2024/2465 z dnia 10 września 2024 r. (Dz.U.UE.L.2024.2465) zmieniającego nin. rozporządzenie z dniem 13 września 2024 r.
| Identyfikator: | Dz.U.UE.L.2019.129I.1 |
| Rodzaj: | rozporządzenie |
| Tytuł: | Rozporządzenie 2019/796 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim |
| Data aktu: | 2019-05-17 |
| Data ogłoszenia: | 2019-05-17 |
| Data wejścia w życie: | 2019-05-18 |
