Rozporządzenie 2019/796 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim

ROZPORZĄDZENIE RADY (UE) 2019/796
z dnia 17 maja 2019 r.
w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim

RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 215,

uwzględniając decyzję Rady (WPZiB) 2019/797 z dnia 17 maja 2019 r. w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim 1 ,

uwzględniając wspólny wniosek Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa oraz Komisji Europejskiej,

a także mając na uwadze, co następuje:

(1) W dniu 18 października 2018 r. Rada Europejska przyjęła konkluzje, w których wezwano do kontynuowania prac nad zdolnościami do reagowania na cyberataki i zapobiegania im z wykorzystaniem unijnych środków ograniczających - zgodnie z konkluzjami Rady z dnia 19 czerwca 2017 r.

(2) W dniu 17 maja 2019 r. Rada przyjęła decyzję (WPZiB) 2019/797. Decyzją (WPZiB) 2019/797 ustanowiono ramy dla ukierunkowanych środków ograniczających służących zapobieganiu cyberatakom i reagowaniu na cyberataki, które wywołują poważne skutki i stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. Osoby, podmioty i organy objęte środkami ograniczającymi wymieniono w wykazie w załączniku do tej decyzji.

(3) Niniejsze rozporządzenie nie narusza praw podstawowych i jest zgodne z zasadami uznanymi w Karcie praw podstawowych Unii Europejskiej, w szczególnosci z prawem do skutecznego środka prawnego i dostępu do bezstronnego sądu oraz z prawem do ochrony danych osobowych. Niniejsze rozporządzenie powinno być stosowane zgodnie z tymi prawami.

(4) Uprawnienie do sporządzenia i zmiany wykazu zawartego w załączniku I do niniejszego rozporządzenia powinno być wykonywane przez Radę w celu zapewnienia spójności z procedurą sporządzania, wprowadzania zmian i dokonywania przeglądu załącznika do decyzji (WPZiB) 2019/797.

(5) Na potrzeby wprowadzania w życie niniejszego rozporządzenia oraz w celu zapewnienia jak największej pewności prawa w Unii nazwiska, nazwy i inne istotne dane dotyczące osób fizycznych i prawnych, podmiotów i organów, których środki pieniężne i zasoby gospodarcze mają zostać zamrożone zgodnie z niniejszym rozporządzeniem, powinny zostać podane do wiadomości publicznej. Wszelkie operacje przetwarzania danych osobowych powinny odbywać się zgodnie z rozporządzeniami Parlamentu Europejskiego i Rady (UE) 2016/679 2  i (UE) 2018/1725 3 .

(6) Komisja i państwa członkowskie powinny się wzajemnie informować o środkach przyjętych na mocy niniejszego rozporządzenia i dzielić się wszelkimi innymi dostępnymi im istotnymi informacjami w związku z niniejszym rozporządzeniem.

(7) Państwa członkowskie powinny przyjąć przepisy dotyczące sankcji nakładanych w przypadku naruszenia przepisów niniejszego rozporządzenia oraz zapewnić wdrożenie przyjętych przepisów. Sankcje te powinny być skuteczne, proporcjonalne i odstraszające,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:

Artykuł  1
1. 
Niniejsze rozporządzenie ma zastosowanie do cyberataków wywołujących poważne skutki - w tym do usiłowania przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.
2. 
Cyberataki stanowiące zewnętrzne zagrożenie obejmują cyberataki, które:
a)
zostały przygotowane poza terytorium Unii lub są przeprowadzane spoza terytorium Unii;
b)
wykorzystują infrastrukturę znajdującą się poza terytorium Unii;
c)
są przeprowadzane przez osobę fizyczną lub prawną, podmiot lub organ, które mają siedzibę lub prowadzą działalność poza terytorium Unii; lub
d)
są przeprowadzane przy wsparciu, na zlecenie lub pod kontrolą osoby fizycznej lub prawnej, podmiotu lub organu, które prowadzą działalność poza terytorium Unii.
3. 
W związku z powyższym cyberataki są działaniami obejmującymi co najmniej jeden z następujących elementów:
a)
dostęp do systemów informacyjnych;
b)
ingerencja w systemy informacyjne;
c)
ingerencja w dane; lub
d)
przechwytywanie danych,

i przy założeniu że działania takie nie są prowadzone na podstawie należytego upoważnienia wydanego przez właściciela lub inny podmiot mający prawa do systemu lub danych lub ich części lub nie są dozwolone na mocy prawa Unii lub danego państwa członkowskiego.

4. 
Cyberataki stanowiące zagrożenie dla państw członkowskich obejmują cyberataki na systemy informacyjne związane, między innymi, z:
a)
infrastrukturą krytyczną - w tym podmorskie kable i obiekty wystrzelone w przestrzeń kosmiczną - która jest niezbędna do utrzymania podstawowych funkcji społecznych lub zdrowia, bezpieczeństwa, ochrony i dobrobytu materialnego lub społecznego ludności;
b)
usługami niezbędnymi do utrzymania podstawowej działalności społecznej lub gospodarczej, w szczególności w sektorze energii (energii elektrycznej, ropy naftowej i gazu), transportu (lotniczego, kolejowego, wodnego i drogowego), bankowości, infrastruktury rynków finansowych, zdrowia (ośrodki opieki zdrowotnej, szpitale i prywatne kliniki), zaopatrzenia w wodę pitną i jej dystrybucji, infrastruktury cyfrowej, oraz w każdym innym sektorze, który ma podstawowe znaczenie dla danego państwa członkowskiego;
c)
krytycznymi funkcjami państwa, w szczególności w obszarze obrony, zarządzania instytucjami i ich funkcjonowania, w tym wyborów państwowych lub procesu głosowania, funkcjonowania infrastruktury gospodarczej i cywilnej, bezpieczeństwa wewnętrznego i stosunków zewnętrznych, w tym za pośrednictwem misji dyplomatycznych;
d)
przechowywaniem lub przetwarzaniem informacji niejawnych; lub
e)
rządowymi zespołami reagowania kryzysowego.
5. 
Cyberataki stanowiące zagrożenie dla Unii obejmują cyberataki przeprowadzane przeciwko jej instytucjom, organom i jednostkom organizacyjnym, jej delegaturom w państwach trzecich lub w organizacjach międzynarodowych, jej operacjom i misjom w dziedzinie wspólnej polityki bezpieczeństwa i obrony (WPBiO) oraz jej specjalnym przedstawicielom.
6. 
Jeżeli uznaje się to za konieczne do osiągnięcia celów wspólnej polityki zagranicznej i bezpieczeństwa (WPZiB) określonych w odpowiednich postanowieniach art. 21 Traktatu o Unii Europejskiej, środki ograniczające na mocy niniejszego rozporządzenia można również stosować w odpowiedzi na wywołujące poważne skutki cyberataki wymierzone przeciwko państwom trzecim lub organizacjom międzynarodowym.
7. 
Do celów niniejszego rozporządzenia stosuje się następujące definicje:
a)
"systemy informacyjne" oznaczają urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których przynajmniej jedno, zgodnie z programem, dokonuje automatycznego przetwarzania danych cyfrowych, jak również danych cyfrowych przechowywanych, przetwarzanych, wyszukiwanych lub przekazywanych przez to urządzenie lub tę grupę urządzeń, w celach eksploatacji, użycia, ochrony lub utrzymania tego urządzenia lub tej grupy urządzeń;
b)
"ingerencja w system informacyjny" oznacza utrudnienie lub przerwanie funkcjonowania systemu informacyjnego przez wprowadzenie danych cyfrowych, przekazanie takich danych, ich uszkodzenie, usunięcie, pogorszenie ich jakości, ich zmianę lub wyeliminowanie bądź przez uczynienie ich niedostępnymi;
c)
"ingerencja w dane" oznacza usunięcie, uszkodzenie, pogorszenie jakości, zmianę lub wyeliminowanie danych cyfrowych w systemie informacyjnym, bądź uczynienie ich niedostępnymi. Obejmuje również kradzież danych, środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
d)
"przechwycenie danych" oznacza przechwycenie, za pomocą środków technicznych, niepublicznych przekazów danych cyfrowych do systemu informacyjnego, z systemu informacyjnego lub w ramach takiego systemu, w tym emisji elektromagnetycznych z systemu informacyjnego zawierających takie dane cyfrowe.
8. 
Do celów niniejszego rozporządzenia stosuje się następujące dodatkowe definicje:
a)
"roszczenie" oznacza dowolne roszczenie, niezależnie od tego, czy jest dochodzone w postępowaniu sądowym, zgłoszone przed dniem wejścia w życie niniejszego rozporządzenia lub po tym dniu, wynikające z umowy lub transakcji lub pozostające w związku z umową lub transakcją, w szczególności obejmujące:
(i)
roszczenie o wykonanie zobowiązania wynikającego z umowy lub transakcji lub pozostającego w związku z umową lub transakcją;
(ii)
roszczenie o przedłużenie terminu płatności lub spłatę obligacji, gwarancji finansowej lub zabezpieczenia w jakiejkolwiek formie;
(iii)
roszczenie o odszkodowanie z tytułu umowy lub transakcji;
(iv)
powództwo wzajemne;
(v)
roszczenie uznania lub wykonania, łącznie z uznaniem na podstawie procedury exequatur, wyroku, orzeczenia arbitrażowego lub równoważnej decyzji, niezależnie od miejsca ich wydania;
b)
"umowa lub transakcja" oznacza dowolną transakcję, niezależnie od jej formy i mającego zastosowanie prawa, obejmującą jedną lub kilka umów lub podobnych zobowiązań zawartych przez te same lub różne strony; do celów niniejszej definicji "umowa" obejmuje obligacje, gwarancje lub zabezpieczenia, w szczególności gwarancje finansowe lub finansowe listy gwarancyjne, oraz kredyty, prawnie niezależne lub nie, a także wszelkie postanowienia z nimi związane, których źródłem jest taka transakcja lub które są z nią związane;
c)
"właściwe organy" oznaczają właściwe organy państw członkowskich wskazane na stronach internetowych wymienionych w załączniku II;
d)
"zasoby gospodarcze" oznaczają aktywa wszelkiego rodzaju, rzeczowe i niematerialne, ruchome i nieruchome, które nie są środkami pieniężnymi, ale mogą być użyte do pozyskania środków pieniężnych, towarów lub usług;
e)
"zamrożenie zasobów gospodarczych" oznacza uniemożliwienie wykorzystania zasobów gospodarczych do uzyskiwania środków pieniężnych, towarów lub usług w jakikolwiek sposób, między innymi przez ich sprzedaż, wynajem lub obciążenie hipoteką;
f)
"zamrożenie środków pieniężnych" oznacza zapobieganie wszelkim ruchom tych środków, ich przenoszeniu, zmianom, wykorzystaniu, udostępnianiu lub dokonywaniu nimi transakcji w jakikolwiek sposób, który powodowałby jakąkolwiek zmianę ich wielkości, wartości, lokalizacji, własności, posiadania, charakteru lub przeznaczenia lub każdą inną zmianę, która umożliwiłaby korzystanie z nich, w tym zarządzanie portfelem;
g)
"środki pieniężne" oznaczają aktywa finansowe i wszelkiego rodzaju korzyści, między innymi:
(i)
gotówkę, czeki, roszczenia pieniężne, polecenia zapłaty, przekazy pieniężne i inne instrumenty płatnicze;
(ii)
depozyty złożone w instytucjach finansowych lub innych podmiotach, salda na rachunkach, długi i zobowiązania dłużne;
(iii)
papiery wartościowe i papiery dłużne w obrocie publicznym lub niepublicznym, w tym akcje i udziały, certyfikaty papierów wartościowych, obligacje, weksle, warranty, skrypty dłużne, kontrakty na instrumenty pochodne;
(iv)
odsetki, dywidendy lub inne przychody z aktywów oraz wartości narosłe z aktywów lub wytwarzane przez aktywa;
(v)
kredyty, tytuły do przeprowadzania kompensat, gwarancje, gwarancje należytego wykonania umów lub inne zobowiązania finansowe;
(vi)
akredytywy, konosamenty oraz umowy sprzedaży; oraz
(vii)
dokumenty poświadczające udział w środkach pieniężnych lub zasobach finansowych;
h)
"terytorium Unii" oznacza terytoria państw członkowskich, do których ma zastosowanie Traktat, na warunkach określonych w Traktacie, w tym ich przestrzeń powietrzną.
Artykuł  2

Czynniki określające, czy cyberatak ma poważne skutki, o których mowa w art. 1 ust. 1, obejmują co najmniej jeden z następujących elementów:

a)
zakres, skalę, wpływ lub stopień spowodowanych zakłóceń m.in. działalności gospodarczej i społecznej, usług podstawowych, krytycznych funkcji państwa, porządku publicznego lub bezpieczeństwa publicznego;
b)
liczbę osób fizycznych lub prawnych, podmiotów lub organów, których dotyczy cyberatak;
c)
liczbę państw członkowskich, których dotyczy cyberatak;
d)
wielkość poniesionych strat gospodarczych, na przykład w wyniku zakrojonej na szeroką skalę kradzieży środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
e)
korzyść ekonomiczną odniesioną przez sprawcę lub zapewnioną przez niego innym osobom;
f)
ilość lub charakter ukradzionych danych lub skalę naruszenia ochrony danych; lub
g)
charakter poufnych danych handlowych, do których uzyskano dostęp.
Artykuł  3
1. 
Zamraża się wszystkie środki pieniężne i zasoby gospodarcze należące do osób fizycznych lub prawnych, podmiotów lub organów wymienionych w załączniku I, będące ich własnością, w ich posiadaniu lub przez nie kontrolowane.
2. 
Nie udostępnia się osobom fizycznym lub prawnym, podmiotom lub organom wymienionym w załączniku I, ani na ich rzecz - bezpośrednio lub pośrednio - żadnych środków pieniężnych ani zasobów gospodarczych.
3. 
Załącznik I zawiera, zgodnie z ustaleniami Rady w myśl art. 5 ust. 1 decyzji (WPZiB) 2019/797 wykaz:
a)
osób fizycznych lub prawnych, podmiotów lub organów odpowiedzialnych za przeprowadzenie lub usiłowanie przeprowadzenia cyberataków;
b)
osób fizycznych lub prawnych, podmiotów lub organów, które zapewniają finansowe, techniczne lub materialne wsparcie dla cyberataków lub w celu usiłowania przeprowadzenia cyberataków, bądź też w inny sposób angażują się w takie ataki, w tym przez ich planowanie, przygotowywanie, uczestnictwo w nich, kierowanie nimi, pomoc w nich, lub zachęcanie do takich ataków, lub ułatwianie ich poprzez działanie lub zaniechanie;
c)
osób fizycznych lub prawnych, podmiotów lub organów powiązanych z wymienionymi osobami fizycznymi lub prawnymi, podmiotami oraz organami, objętymi lit. a) i b) niniejszego ustępu.
Artykuł  4
1. 
Na zasadzie odstępstwa od art. 3 ust. 1 właściwe organy państw członkowskich mogą zezwolić na uwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych lub na udostępnienie niektórych środków pieniężnych lub zasobów gospodarczych na warunkach, jakie uznają za stosowne, po ustaleniu, że dane środki pieniężne lub zasoby gospodarcze są:
a) 4
 niezbędne do zaspokojenia podstawowych potrzeb osób fizycznych lub prawnych, podmiotów lub organów wymienionych w wykazie w załączniku I oraz członków rodzin pozostających na utrzymaniu takich osób fizycznych, w tym do zapłacenia za żywność, leki i leczenie oraz uiszczenia podatków, składek ubezpieczeniowych, opłat z tytułu najmu lub kredytu hipotecznego i opłat za usługi użyteczności publicznej;
b)
przeznaczone wyłącznie na pokrycie uzasadnionych kosztów honorariów lub na zwrot poniesionych wydatków związanych z usługami prawniczymi;
c)
przeznaczone wyłącznie na pokrycie opłat i należności za usługi polegające na zwykłym przechowywaniu lub utrzymywaniu zamrożonych środków pieniężnych lub zasobów gospodarczych;
d)
niezbędne do pokrycia wydatków nadzwyczajnych, pod warunkiem że właściwy organ powiadomił właściwe organy pozostałych państw członkowskich i Komisję, co najmniej dwa tygodnie przed wydaniem zezwolenia, o powodach, dla których uważa, że należy wydać specjalne zezwolenie; lub
e)
są przedmiotem wpłaty na rachunek lub wypłaty z rachunku misji dyplomatycznej lub konsularnej lub organizacji międzynarodowej posiadającej immunitet na mocy prawa międzynarodowego, o tyle, o ile wpłaty te są przeznaczone na oficjalne cele misji dyplomatycznej lub konsularnej lub organizacji międzynarodowej.
2. 
Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach przyznanych na mocy ust. 1 w ciągu dwóch tygodni od przyznania zezwolenia.
Artykuł  4a  5
1. 
Art. 3 ust. 1 i 2 nie mają zastosowania do udostępniania środków finansowych lub zasobów gospodarczych niezbędnych do zapewnienia terminowego dostarczania pomocy humanitarnej lub do wspierania innych działań wspierających podstawowe potrzeby ludzkie, w przypadku gdy takiej pomocy dostarczają lub takie działania realizują:
a)
Organizacja Narodów Zjednoczonych (ONZ), w tym jej programy, fundusze oraz inne jednostki i organy, jak również jej wyspecjalizowane agencje i powiązane organizacje;
b)
organizacje międzynarodowe;
c)
organizacje humanitarne posiadające status obserwatora w Zgromadzeniu Ogólnym ONZ oraz członków tych organizacji humanitarnych;
d)
dwustronnie lub wielostronnie finansowane organizacje pozarządowe uczestniczące w organizowanych przez ONZ programach pomocy humanitarnej, programach pomocy na rzecz uchodźców, innych apelach ONZ lub klastrach pomocy humanitarnej koordynowanych przez Biuro ONZ ds. Koordynacji Pomocy Humanitarnej;
e)
organizacje i agencje, którym Unia wydała certyfikat partnerstwa humanitarnego lub które zostały certyfikowane lub uznane przez państwo członkowskie zgodnie z procedurami krajowymi;
f)
wyspecjalizowane agencje państw członkowskich; lub
g)
pracownicy, beneficjenci dotacji, jednostki zależne lub partnerzy wykonawczy podmiotów, o których mowa w lit. a)-f), w czasie i w zakresie, w jakim działają oni w takim charakterze.
2. 
Bez uszczerbku dla ust. 1 i na zasadzie odstępstwa od art. 3 ust. 1 i 2 właściwe organy państw członkowskich mogą zezwolić na uwolnienie niektórych zamrożonych środków finansowych lub zasobów gospodarczych lub na udostępnienie niektórych środków finansowych lub zasobów gospodarczych, na warunkach, jakie uznają za stosowne, po ustaleniu, że przekazanie takich środków lub zasobów gospodarczych jest niezbędne do zapewnienia terminowego dostarczania pomocy humanitarnej lub do wspierania innych działań wspierających podstawowe potrzeby ludzkie.
3. 
W przypadku braku decyzji odmownej, wniosku o udzielnie informacji lub zawiadomienia o dodatkowym terminie od odpowiedniego właściwego organu w terminie pięciu dni roboczych od dnia otrzymania wniosku o udzielenie zezwolenia na podstawie ust. 2, zezwolenie uważa się za udzielone.
4. 
Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach udzielonych na podstawie ust. 2 i 3 w terminie czterech tygodni od udzielenia takiego zezwolenia.
Artykuł  5
1. 
Na zasadzie odstępstwa od art. 3 ust. 1 właściwe organy państw członkowskich mogą zezwolić na uwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych, pod warunkiem, że ile spełnione są następujące warunki:
a)
środki pieniężne lub zasoby gospodarcze są przedmiotem orzeczenia arbitrażowego wydanego przed datą umieszczenia w wykazie w załączniku I osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w art. 3, orzeczenia sądowego lub decyzji administracyjnej wydanych w Unii, lub orzeczenia sądowego wykonalnego w danym państwie członkowskim przed tą datą lub po tej dacie;
b)
środki pieniężne lub zasoby gospodarcze zostaną wykorzystane wyłącznie w celu zaspokojenia roszczeń zabezpieczonych takim orzeczeniem lub decyzją lub uznanych za zasadne w takim orzeczeniu lub decyzji, w granicach określonych przez mające zastosowanie przepisy ustawowe i wykonawcze regulujące prawa osób, którym takie roszczenia przysługują;
c)
orzeczenie lub decyzja nie zostały wydane na korzyść osoby fizycznej lub prawnej, podmiotu lub organu wymienionych w załączniku I; oraz
d)
uznanie orzeczenia lub decyzji nie jest sprzeczne z porządkiem publicznym danego państwa członkowskiego.
2. 
Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach przyznanych na mocy ust. 1 w ciągu dwóch tygodni od przyznania zezwolenia.
Artykuł  6
1. 
Na zasadzie odstępstwa od art. 3 ust. 1, pod warunkiem że płatność dokonywana przez osobę fizyczną lub prawną, podmiot lub organ ujęty w wykazie w załączniku I jest należna na podstawie umowy lub porozumienia zawartego przez daną osobę fizyczną lub prawną, podmiot lub organ lub z zobowiązania powstałego dla danej osoby fizycznej lub prawnej, podmiotu lub organu, zanim ta osoba fizyczna lub prawna, podmiot lub organ zostały ujęte w wykazie w załączniku I, właściwe organy państw członkowskich mogą zezwolić, na warunkach, jakie uznają za stosowne, na zwolnienie niektórych zamrożonych środków pieniężnych lub zasobów gospodarczych, o ile właściwy organ stwierdził, że:
a)
środki pieniężne lub zasoby gospodarcze zostaną wykorzystane do dokonania płatności przez osobę fizyczną lub prawną, podmiot lub organ ujęte w wykazie w załączniku I; oraz
b)
dokonanie płatności nie narusza art. 3 ust. 2.
2. 
Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach przyznanych na mocy ust. 1 w ciągu dwóch tygodni od przyznania zezwolenia.
Artykuł  7
1. 
Art. 3 ust. 2 nie stanowi przeszkody dla zasilania zamrożonych rachunków przez instytucje finansowe lub kredytowe otrzymujące środki pieniężne przekazywane im przez strony trzecie na rachunek ujętych w wykazie osoby fizycznej lub prawnej, podmiotu lub organu, o ile wszelkie kwoty dodatkowe na takich rachunkach zostają również zamrożone. Instytucja finansowa lub kredytowa niezwłocznie informuje odpowiedni właściwy organ o takich transakcjach.
2. 
Art. 3 ust. 2 nie ma zastosowania do kwot dodatkowych na zamrożonych rachunkach w postaci:
a)
odsetek ani innych dochodów z tych rachunków;
b)
płatności należnych z tytułu umów, porozumień lub zobowiązań, które zostały zawarte lub powstały przed datą umieszczenia w załączniku I osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w art. 3 ust. 1; lub
c)
płatności należnych na podstawie orzeczenia sądowego, administracyjnego lub arbitrażowego wydanego w państwie członkowskim lub wykonalnego w danym państwie członkowskim;

pod warunkiem że wszelkie takie odsetki, inne dochody i płatności nadal podlegają środkom przewidzianym w art. 3 ust. 1.

Artykuł  8
1. 
Bez uszczerbku dla obowiązujących zasad dotyczących sprawozdawczości, poufności i tajemnicy zawodowej osoby fizyczne i prawne, podmioty i organy:
a)
niezwłocznie dostarczają wszelkie informacje, które ułatwiłyby zachowanie zgodności z przepisami niniejszego rozporządzenia, takie jak informacje dotyczące rachunków lub kwot zamrożonych zgodnie z art. 3 ust. 1, właściwemu organowi państwa członkowskiego, w którym te osoby fizyczne i prawne, podmioty lub organy mają miejsce zamieszkania lub siedzibę, i przekazują takie informacje Komisji, bezpośrednio albo za pośrednictwem państw członkowskich; oraz
b)
współpracują z właściwym organem przy weryfikowaniu informacji, o których mowa w lit. a).
2. 
Wszelkie dodatkowe informacje uzyskane bezpośrednio przez Komisję są udostępniane państwom członkowskim.
3. 
Wszelkie informacje przekazane lub uzyskane zgodnie z niniejszym artykułem są wykorzystywane jedynie w celu, w jakim zostały przekazane lub uzyskane.
Artykuł  9

Zakazuje się świadomego i umyślnego udziału w działaniach, których celem lub skutkiem jest ominięcie środków, o których mowa w art. 3.

Artykuł  10
1. 
Zamrożenie środków pieniężnych i zasobów gospodarczych lub odmowa ich udostępnienia, jeśli dokonane w dobrej wierze w oparciu o przekonanie, że działanie takie jest zgodne z niniejszym rozporządzeniem, nie skutkują żadnego rodzaju odpowiedzialnością osoby fizycznej lub prawnej, podmiotu ani organu wykonującego takie działanie ani ich zarządu lub pracowników, chyba że udowodniono, że środki pieniężne i zasoby gospodarcze zostały zamrożone lub zablokowane na skutek zaniedbania.
2. 
Działania osób fizycznych lub prawnych, podmiotów lub organów nie stanowią podstawy do odpowiedzialności z ich strony, jeżeli nie wiedziały one i nie miały uzasadnionego powodu do przypuszczenia, że ich działania mogą naruszyć środki określone w niniejszym rozporządzeniu.
Artykuł  11
1. 
Nie są zaspokajane żadne roszczenia w związku z jakąkolwiek umową lub transakcją, których wykonanie zostało zakłócone, bezpośrednio lub pośrednio, w całości lub części, przez środki nałożone niniejszym rozporządzeniem, w tym roszczenia odszkodowawcze lub wszelkie inne roszczenia tego rodzaju, takie jak roszczenia o odszkodowanie lub roszczenia wynikające z gwarancji, w szczególności roszczenia o przedłużenie terminu płatności lub o zapłatę obligacji, gwarancji lub zabezpieczeń, w szczególności gwarancji finansowych lub finansowych listów gwarancyjnych w jakiejkolwiek formie - o ile zostały one wniesione przez:
a)
wskazane osoby fizyczne lub prawne, podmioty lub organy wymienione w załączniku I;
b)
jakiekolwiek osoby fizyczne lub prawne, podmioty lub organy działające za pośrednictwem lub w imieniu osób fizycznych lub prawnych, podmiotów lub organów, o których mowa w lit. a).
2. 
We wszelkich postępowaniach zmierzających do zaspokojenia roszczenia ciężar dowodu, że zaspokojenie roszczenia nie jest zakazane przepisami ust. 1, spoczywa na osobie fizycznej lub prawnej, podmiocie lub organie dochodzącym zaspokojenia tego roszczenia.
3. 
Niniejszy artykuł pozostaje bez uszczerbku dla prawa osób fizycznych lub prawnych, podmiotów i organów, o których mowa w ust. 1, do wystąpienia o sądową kontrolę zgodności z prawem niewypełnienia zobowiązań umownych zgodnie z niniejszym rozporządzeniem.
Artykuł  12
1. 
Komisja i państwa członkowskie informują się wzajemnie o środkach przyjętych na podstawie niniejszego rozporządzenia i dzielą się wszelkimi innymi dostępnymi im istotnymi informacjami w związku z niniejszym rozporządzeniem, w szczególności informacjami dotyczącymi:
a)
środków pieniężnych zamrożonych na mocy art. 3 oraz zezwoleń udzielonych na mocy art. 4,5 i 6; oraz
b)
naruszeń przepisów i trudności z ich egzekwowaniem oraz orzeczeń wydanych przez sądy krajowe.
2. 
Państwa członkowskie niezwłocznie przekazują sobie wzajemnie oraz Komisji wszelkie inne dostępne im istotne informacje, które mogłyby mieć wpływ na skuteczne wykonanie niniejszego rozporządzenia.
Artykuł  13
1. 
W przypadku gdy Rada podejmie decyzję o objęciu osoby fizycznej lub prawnej, podmiotu lub organu środkami, o których mowa w art. 3, wprowadza ona stosowne zmiany w załączniku I.
2. 
Rada powiadamia zainteresowaną osobę fizyczną lub prawną, zainteresowany podmiot lub organ, o decyzji, o której mowa w ust. 1 wraz z uzasadnieniem bezpośrednio, jeżeli znany jest adres, lub poprzez opublikowanie powiadomienia, aby umożliwić przedstawienie uwag przez daną osobę fizyczną lub prawną, dany podmiot lub organ.
3. 
W przypadku gdy zostaną zgłoszone uwagi lub przedstawione istotne nowe dowody, Rada dokonuje przeglądu decyzji, o której mowa w ust. 1 i odpowiednio informuje daną osobę fizyczną lub prawną, dany podmiot lub organ.
4. 
Wykaz w załączniku I jest poddawany regularnym przeglądom, które odbywają się co najmniej raz na 12 miesięcy.
5. 
Komisja jest upoważniona do zmiany załącznika II na podstawie informacji przekazywanych przez państwa członkowskie.
Artykuł  14
1. 
Załącznik I zawiera uzasadnienie umieszczenia w wykazie wymienionych w nim osób fizycznych lub prawnych, podmiotów lub organów.
2. 
Załącznik I zawiera - w przypadku gdy są one dostępne - informacje, które są niezbędne do zidentyfikowania danych osób fizycznych lub prawnych, podmiotów lub organów. W przypadku osób fizycznych, takie informacje mogą obejmować imiona i nazwiska, w tym pseudonimy, datę i miejsce urodzenia, obywatelstwo, numery paszportu i dokumentu tożsamości, płeć, adres, jeśli jest znany, a także stanowisko lub zawód. W przypadku osób prawnych, podmiotów lub organów informacje takie mogą obejmować nazwy, miejsce i datę wpisu do rejestru, numer w rejestrze i miejsce prowadzenia działalności.
Artykuł  15
1. 
Państwa członkowskie przyjmują przepisy dotyczące sankcji nakładanych w przypadku naruszenia przepisów niniejszego rozporządzenia oraz przyjmują wszelkie środki konieczne do zapewnienia ich wdrażania. Przewidziane sankcje są skuteczne, proporcjonalne i odstraszające.
2. 
Państwa członkowskie powiadamiają Komisję o przepisach, o których mowa w ust. 1, niezwłocznie po wejściu w życie niniejszego rozporządzenia, a następnie powiadamiają ją o ich wszelkich późniejszych zmianach mających wpływ na te przepisy.
Artykuł  16
1. 
Komisja przetwarza dane osobowe w celu realizacji zadań spoczywających na niej na mocy niniejszego rozporządzenia. Do zadań w tym zakresie należy:
a)
dodanie treści załącznika I do elektronicznego skonsolidowanego wykazu osób, grup i podmiotów podlegających sankcjom finansowym Unii oraz na interaktywnej mapie sankcji, które są ogólnie dostępne;
b)
przetwarzanie informacji na temat wpływu środków przewidzianych w niniejszym rozporządzeniu, takich jak wartość zamrożonych środków pieniężnych i informacje o zezwoleniach wydanych przez właściwe organy.
2. 
Na potrzeby niniejszego rozporządzenia służby Komisji określone w załączniku II są wyznaczone jako "administrator danych" z ramienia Komisji w rozumieniu art. 3 ust. 8 rozporządzenia (UE) 2018/1725 w celu zapewnienia, by zainteresowane osoby fizyczne mogły wykonywać swoje prawa zgodnie z tym rozporządzeniem.
Artykuł  17
1. 
Państwa członkowskie wyznaczają właściwe organy, o których mowa w niniejszym rozporządzeniu, i podają ich nazwy na stronach internetowych wymienionych w załączniku II. Państwa członkowskie powiadamiają Komisję o wszelkich zmianach swoich adresów stron internetowych wymienionych w załączniku II.
2. 
Państwa członkowskie zgłaszają Komisji swoje właściwe organy, w tym dane kontaktowe tych właściwych organów, niezwłocznie po wejściu w życie niniejszego rozporządzenia, oraz powiadamiają ją o wszelkich późniejszych zmianach.
3. 
W przypadku gdy niniejsze rozporządzenie określa wymóg powiadamiania, informowania lub innego porozumiewania się z Komisją, adres i inne dane kontaktowe na potrzeby takiego porozumiewania się wskazuje się w załączniku II.
Artykuł  18

Niniejsze rozporządzenie stosuje się:

a)
na terytorium Unii, w tym w granicach jej przestrzeni powietrznej;
b)
na pokładach statków powietrznych lub wodnych podlegających jurysdykcji państw członkowskich;
c)
do każdej osoby fizycznej będącej obywatelem państwa członkowskiego i przebywającej na terytorium Unii lub poza nim;
d)
do każdej osoby prawnej, podmiotu lub organu, na terytorium Unii lub poza nim, zarejestrowanych lub utworzonych na mocy prawa państwa członkowskiego;
e)
do osób prawnych, podmiotów lub organów w odniesieniu do dowolnej działalności gospodarczej prowadzonej, w całości lub częściowo, na terytorium Unii.
Artykuł  19

Niniejsze rozporządzenie wchodzi w życie następnego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.
Sporządzono w Brukseli dnia 17 maja 2019 r.
W imieniu Rady
E.O. TEODOROVICI
Przewodniczący

ZAŁĄCZNIKI

ZAŁĄCZNIK  I  6

Wykaz osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 3

A.
Osoby fizyczne
Nazwisko i imię Dane identyfikacyjne Powody Data umieszczenia
1. GAO Qiang Data urodzenia: 4 października 1983 r.

Miejsce urodzenia: prowincja Szantung, Chiny

Adres: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, China

Obywatelstwo: chińskie

Płeć: mężczyzna

Gao Qiang jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich.

Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze.

Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Gao Qiang może zostać powiązany z APT10, w tym przez jego związek z infrastrukturą sterowania i kontroli APT10. Ponadto Gao Qiang był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Gao Qiang ma powiązania z Zhangiem Shilongiem, który jest również wskazany w związku z "Operation Cloud Hopper". Gao Qiang ma zatem powiązania zarówno z Huaying Haitai, jak i Zhangiem Shilongiem.

30.7.2020
2. ZHANG Shi- long Data urodzenia: 10 września 1981 r.

Miejsce urodzenia: Chiny

Adres: Hedong, Yuyang Road No 121, Tianjin, China

Obywatelstwo: chińskie

Płeć: mężczyzna

Zhang Shilong jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich.

Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze.

Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Zhang Shilong może zostać powiązany z APT10, w tym przez złośliwe oprogramowanie, które opracował i testował w związku z cyberatakami przeprowadzonymi przez APT10. Ponadto Zhang Shilong był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Zhang Shilong ma powiązania z Gao Qiangiem, który jest również wskazany w związku z "Operation Cloud Hopper". Zhang Shilong ma zatem powiązania zarówno z Huaying Haitai, jak i Gao Qiangiem.

30.7.2020
3. Alexey Valeryevich MININ Алексей Валерьевич МИНИН

Data urodzenia:

27.5.1972

Miejsce urodzenia: obwód permski, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 120017582

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do

17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Alexey Minin wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Alexey Minin należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Alexey Minin jako oficer rosyjskiego Głównego Zarządu Wywiadowczego (GRU) został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
4. Aleksei Sergeyvich MORENETS Алексей Сергеевич МОРЕНЕЦ

Data urodzenia:

31.7.1977

Miejsce urodzenia: obwód murmański, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 100135556

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Aleksei Morenets wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej(OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Aleksei Morenets należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Aleksei Morenetes jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
5. Evgenii Mikhaylovich seRebriakoV Евгений Михайлович СЕРЕБРЯКОВ

Data urodzenia:

26.7.1981

Miejsce urodzenia: Kursk, Rosyjska FSRR (obecnie

Federacja Rosyjska)

Numer paszportu: 100135555

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Evgenii Serebriakov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej(OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Evgenii Serebriakov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Od wiosny 2022 r. Evgenii Serebriakov stoi na czele zajmującej się wojną cybernetyczną grupy hakerów "Sandworm" (inne nazwy: "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" i "Telebots") powiązanej z jednostką 74455 rosyjskiego Głównego Zarządu Wywiadowczego. Sandworm przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe, w związku z rosyjską wojną napastniczą przeciwko Ukrainie.

30.7.2020
6 Oleg Mikhaylovich SOTNIKOV Олег Михайлович СОТНИКОВ

Data urodzenia:

24.8.1972

Miejsce urodzenia: Uljanowsk, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 120018866

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do

17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Oleg Sotnikov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Oleg Sotnikov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Oleg Sotnikov jako oficer rosyjskiego Głównego Zarządu Wywiadowczego (GRU) został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
7. Dmitry Sergeyevich BADIN Дмитрий Сергеевич БАДИН

Data urodzenia:

15.11.1990

Miejsce urodzenia: Kursk, Rosyjska FSRR (obecnie

Federacja Rosyjska)

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Dmitry Badin wziął udział w cyberataku o poważnych skutkach wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Dmitry Badin, jako oficer wywiadu wojskowego 85. Głównego Ośrodka Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), był członkiem zespołu rosyjskich oficerów wywiadu wojskowego, którzy przeprowadzili w kwietniu i maju 2015 r. cyberatak wymierzony w niemiecki parlament federalny. Celem tego cyberataku był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel.

Dmitry Badin jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy.

22.10.2020
8. Igor Olegovich KOSTYUKOV Игорь Олегович КОСТЮКОВ

Data urodzenia:

21.2.1961

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Igor Kostyukow jest obecnie szefem Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU), gdzie poprzednio sprawował funkcję pierwszego zastępcy szefa. Jednym z oddziałów pod jego dowództwem jest 85. Główny Ośrodek Służb Specjalnych (GTsSS) (alias "jednostka wojskowa 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" i "Strontium").

Pełniąc tę funkcję, Igor Kostyukow jest odpowiedzialny za cyberataki przeprowadzone przez GTsSS, w tym cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci WiFi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r.

Celem cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel.

22.10.2020
9. Ruslan Aleksandrovich PERETYATKO Руслан Александрович ПЕРЕТЯТЬКО

Data urodzenia:

3.8.1985

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Ruslan Peretyatko brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

Ruslan Peretyatko należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim.

Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych.

Ruslan Peretyatko jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
10. Andrey Stanislavovich KORINETS Андрей Станиславович КОРИНЕЦ Data urodzenia:

18.5.1987

Miejsce urodzenia: Syktywkar, Rosja Obywatelstwo: rosyjskie

Płeć: mężczyzna

Andrey Stanislavovich Korinets brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

Jest on oficerem "Centrum 18" FederalnejSłużby Bezpieczeństwa (FSB) Federacji Rosyjskiej. Należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim.

Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych.

Andrey Stanislavovich Korinets jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jejpaństw członkowskich.

24.6.2024
11. Oleksandr SKLIANKO Александр СКЛЯНКО (pisownia rosyjska)

Олександр СКЛЯНКО (pisownia ukraińska)

Data urodzenia:

5.8.1973

Paszport: EC 867868, wydany dnia 27.11.1998 (Ukraina)

Płeć: mężczyzna

Oleksandr Sklianko brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie.

Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (FSB) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania.

Oleksandr Sklianko jest zatem zaangażowany w wywołujące znaczące skutki cyberataki wymierzone w państwa trzecie oraz w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
12. Mykola CHERNYKH Николай ЧЕРНЫХ (pisownia rosyjska) Микола ЧЕРНИХ (pisownia ukraińska) Data urodzenia:

12.10.1978 Paszport: EC 922162, wydany dnia 20.01.1999 (Ukraina)

Płeć: mężczyzna

Mykola Chernykh brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie.

Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (FSB) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania.

Jako były pracownik Służby Bezpieczeństwa Ukrainy jest oskarżany w Ukrainie o zdradę i nieupoważnioną ingerencję w działanie elektronicznych maszyn obliczeniowych i systemów zautomatyzowanych.

Mykola Chernykh jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
13. Mikhail Mikhailovich TSAREV Михаил Михайлович ЦАРЕВ

Data urodzenia:

20.4.1989

Miejsce urodzenia: Sierpuchow, Federacja

Rosyjska

Obywatelstwo: rosyjskie

Adres: Sierpuchow

Płeć: mężczyzna

Mikhail Mikhailovich Tsarev brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE.

Znany również pod internetowymi pseudonimami "Mango", "Alexander Grachev", "Super Misha", "Ivanov Mixail", "Misha Krutysha" i "Nikita Andreevich Tsarev" odgrywał kluczową rolę przy wprowadzeniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider".

Złośliwe oprogramowanie Conti i Trickbot zostało stworzone i opracowane przez Wizard Spider. Wizard Spider przeprowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti, Ryuk i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej.

Mikhail Mikhailovich Tsarev jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
14. Maksim Sergeevich GA- LOCHKIN ' Максим Сергеевич ГАЛОЧКИН

Data urodzenia:

19.5.1982

Miejsce urodzenia: Abakan, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Maksim Sergeevich Galochkin brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE.

Znany jest również pod internetowymi pseudonimami "Benalen", "Bentley", "Volhvb", "volhvb", "manuel", "Max17" i "Crypt". Odgrywał kluczową rolę przy opracowaniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider". Kierował grupą testerów odpowiedzialnych za opracowanie, nadzorowanie i wdrażanie testów złośliwego oprogramowania TrickBot, stworzonego i wprowadzonego przez Wizard Spider.

Wizard Spider prowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti i "Ryuk" i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej.

Maksim Sergeevich Galochkin jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jejpaństw członkowskich.

24.6.2024
15. Nikolay Alexandrovich KORCHAGIN Николай Александрович Корчагин

Data urodzenia:

16.9.1997

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej

Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Nikolay Korchagin był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny.

Nikolay Korchagin jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpie- czeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii.

Nikolay Korchagin był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki.

27.1.2025
16. Vitaly SHEVCHENKO Виталий Шевченко

Data urodzenia:

1.9.1997

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej

Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Vitaly Shevchenko był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny.

Vitaly Shevchenko jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpie- czeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii.

Vitaly Shevchenko był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki.

27.1.2025
17. Yuriy Fedorovich DENISOV Юрий Федорович Денисов

Data urodzenia:

17.6.1980

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Powiązany podmiot: Główny Zarząd Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej

Poprzez prowadzenie działań wywiadowczych skierowanych przeciwko Estonii i uzyskanie nieuprawnionego dostępu do systemu komputerowego Yuriy Denisov był zaangażowany w cyberataki wywołujące poważne skutki i jest za te ataki odpowiedzialny.

Yuriy Denisov jest oficerem w jednostce wojskowej 29155 w Głównym Zarządzie Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GRU). Pełniąc tę funkcję, był zaangażowany w cyberataki i odpowiedzialny za cyberataki skierowane przeciwko systemom komputerowym w celu pozyskania danych z systemów danych wielu instytucji, które to dane, pojedynczo lub zbiorczo, pozwalały uzyskać ogląd polityki cyberbezpieczeństwa Estonii, zdolności cyfrowych państwa, wrażliwych danych osobowych i innych danych wrażliwych; celem tych ataków było wykorzystywanie danych do stworzenia zagrożenia dla bezpieczeństwa Estonii. Ataki te dotyczą zatem przechowywania informacji niejawnych. Ataki te dotyczyły sojuszników i partnerów Estonii.

Yuriy Denisov był zatem zaangażowany w cyberataki wywołujące poważne skutki, stanowiące zewnętrzne zagrożenie dla państwa członkowskiego i jest odpowiedzialny za te cyberataki.

27.1.2025
B.
Osoby prawne, podmioty i organy
Nazwa Dane identyfikacyjne Powody Data umieszczenia
1. Tianjin Huaying Hai- tai Science and Technology Development Co Ltd (Huaying Hai- tai) Alias Haitai Technology Development Co. Ltd Miejsce: Tiencin, Chiny Huaying Haitai udzielił finansowego, technicznego lub materialnego wsparcia na rzecz "Operation Cloud Hopper", serii cyberataków wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich; ułatwił także te cyberataki.

"Operation Cloud Hopper" był skierowany w systemy informacyjne przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz uzyskał nieuprawniony dostęp do danych wrażliwych pod względem handlowym, powodując znaczne straty gospodarcze.

"Operation Cloud Hopper" został przeprowadzony przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Huaying Haitai może zostać powiązany z APT10. Ponadto Gao Qiang i Zhang Shilong, obaj wskazani w związku z "Operation Cloud Hopper", byli zatrudnieni przez Hujaing Haitai. Huaying Haitai ma zatem powiązania zarówno z Gao Qiang, jak i Zhang Shilong.

30.7.2020
2. Chosun Expo Chosen Expo; Korea Export Joint

Venture

Miejsce: KRLD

Chosun Expo udzielił finansowego, technicznego lub materialnego wsparcia na rzecz serii cybera- taków i ułatwił serię cyberataków, wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich, w tym cyberataków powszechnie znanych jako "WannaCry" oraz cyberataków przeciwko polskiej Komisji Nadzoru Finansowego oraz Sony Pictures Entertainment, a także kradzieży w cyberprzestrzeni z Bangladesh Bank i próby kradzieży w cyberprzestrzeni z Vietnam Tien Phong Bank. 30.7.2020
"WannaCry" zakłócił systemy informacyjne na całym świecie poprzez uderzenie w systemy informacyjne za pomocą oprogramowania typu ransomware i blokowanie dostępu do danych. Wpłynął on na systemy informacyjne przedsiębiorstw w Unii, w tym systemy informacyjne związane z usługami niezbędnymi do utrzymania podstawowych usług i działalności gospodarczej w państwach członkowskich.

"WannaCry" został przeprowadzony przez podmiot publicznie znany jako "APT38" ("Advanced Persistent Threat 38") lub "grupa Lazarus".

Chosun Expo może zostać powiązany z APT38 lub grupą Lazarus, w tym przez konta wykorzystywane do cyberataków.

3. Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Adres: 22 Kirova Street, Moscow, Russian Federation Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), znany również jako jednostka numer 74455, jest odpowiedzialny za cyberataki o poważnych skutkach, których sprawcy znajdują się poza Unią i które stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataki o poważnych skutkach dla państw trzecich, w tym cyberataki powszechnie znane jako "NotPetya" lub "EternalPetya" z czerwca 2017 r. oraz cyberataki wymierzone w ukraińską sieć elektroenergetyczną zimą 2015 i 2016 r.

Ataki "NotPetya" lub "EternalPetya" spowodowały brak dostępności danych w wielu przedsiębiorstwach w Unii, szerzej w Europie i na całym świecie poprzez uderzenie w komputery za pomocą oprogramowania szantażującego i zablokowanie dostępu do danych, co doprowadziło między innymi do znacznych strat gospodarczych. Cyberatak na ukraińską sieć elektroenergetyczną spowodował wyłączenie jej części zimą.

Ataki "NotPetya" lub "EternalPetya" zostały przeprowadzone przez grupę powszechnie znaną jako "Sandworm" (inne nazwy: "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" i "Telebots"), która stoi również za atakiem na ukraińską sieć elektroenergetyczną. Grupa ta przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe i ukraińską infrastrukturę krytyczną, w związku z rosyjską wojną napastniczą przeciwko Ukrainie. Cyberataki te obejmowały kampanie profilowanego phishingu (spear-phishing) oraz ataki przy użyciu złośliwego i szantażującego oprogramowania.

Główny Ośrodek Specjalnych Technologii Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiejodgrywa czynną rolę w działaniach w cyberprzestrzeni podejmowanych przez grupę "Sandworm" i może zostać powiązany z tą grupą.

30.7.2020
4. Główny Ośrodek Służb

Specjalnych (GTsSS)

Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU)

Adres: Adres: Komsomol'skiy Prospekt, 20, Moscow, 119146, Russian Federation 85. Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) (alias "jednostka wojskowa 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" i "Strontium"), jest odpowiedzialny za cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich oraz za cyberataki na państwa trzecie o poważnych skutkach.

W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci Wi-Fi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem

cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel.

W związku z rosyjską wojną napastniczą przeciwko Ukrainie GTsSS przeprowadził cyberataki na Ukrainę (przy użyciu profilowanego phishingu i złośliwego oprogramowania).

22.10.2020

ZAŁĄCZNIK  II  7

Strony internetowe zawierające informacje o właściwych organach oraz adresy na potrzeby powiadomień kierowanych do Komisji

BELGIA

https://diplomatie.belgium.be/en/policy/policy_areas/peace_and_security/sanctions

BUŁGARIA

https://www.mfa.bg/en/EU-sanctions

CZECHY

www.financnianalytickyurad.cz/mezinarodni-sankce.html

DANIA

https://um.dk/udenrigspolitik/sanktioner/ansvarlige-myndigheder

NIEMCY

https://www.bmwi.de/Redaktion/DE/Artikel/Aussenwirtschaft/embargos-aussenwirtschaftsrecht.html

ESTONIA

https://vm.ee/sanktsioonid-ekspordi-ja-relvastuskontroll/rahvusvahelised-sanktsioonid

IRLANDIA

https://www.dfa.ie/our-role-policies/ireland-in-the-eu/eu-restrictive-measures/

GRECJA

http://www.mfa.gr/en/foreign-policy/global-issues/international-sanctions.html

HISZPANIA

https://www.exteriores.gob.es/es/PoliticaExterior/Paginas/SancionesInternacionales.aspx

FRANCJA

http://www.diplomatie.gouv.fr/fr/autorites-sanctions/

CHORWACJA

https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955

WŁOCHY

https://www.esteri.it/it/politica-estera-e-cooperazione-allo-sviluppo/politica_europea/misure_deroghe/

CYPR

https://mfa.gov.cy/themes/

ŁOTWA

https://www.fid.gov.lv/en

LITWA

https://www.urm.lt/en/lithuania-in-the-region-and-the-world/lithuanias-security-policy/international-sanctions/997

LUKSEMBURG

https://maee.gouvernement.lu/fr/directions-du-ministere/affaires-europeennes/organisations-economiques-int/mesures-res trictives.html

WĘGRY

https://kormany.hu/kulgazdasagi-es-kulugyminiszterium/ensz-eu-szankcios-tajekoztato

MALTA

https://smb.gov.mt/

NIDERLANDY

https://www.rijksoverheid.nl/onderwerpen/internationale-sancties

AUSTRIA

https://www.bmeia.gv.at/themen/aussenpolitik/europa/eu-sanktionen-nationale-behoerden/

POLSKA

https://www.gov.pl/web/dyplomacja/sankcje-miedzynarodowe

https://www.gov.pl/web/diplomacy/international-sanctions

PORTUGALIA

https://portaldiplomatico.mne.gov.pt/politica-externa/medidas-restritivas

RUMUNIA

http://www.mae.ro/node/1548

SŁOWENIA

http://www.mzz.gov.si/si/omejevalni_ukrepi

SŁOWACJA

https://www.mzv.sk/europske_zalezitosti/europske_politiky-sankcie_eu

FINLANDIA

https://um.fi/pakotteet

SZWECJA

https://www.regeringen.se/sanktioner

Adres, na który należy przesyłać powiadomienia skierowane do Komisji Europejskiej:

European Commission

Directorate-General for Financial Stability, Financial Services and Capital Markets Union (DG FISMA)

Rue de Spa/Spastraat 2

1049 Bruxelles/Brussel

BELGIQUE/BELGIE

E-mail: relex-sanctions@ec.europa.eu

1 Dz.U. L 129I z 17.05.2019, s. 13.
2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016, s. 1).
3 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1725 z dnia 23 października 2018 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje, organy i jednostki organizacyjne Unii i swobodnego przepływu takich danych oraz uchylenia rozporządzenia (WE) nr 45/2001 i decyzji nr 1247/2002/WE (Dz.U. L 295 z 21.11.2018, s. 39).
4 Art. 4 ust. 1 lit. a) zmieniona sprostowaniem z dnia 17 lipca 2020 r. (Dz.U.UE.L.2020.230.37).
5 Art. 4a dodany przez art. 7 rozporządzenia nr 2023/2694 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2694) zmieniającego nin. rozporządzenie z dniem 29 listopada 2023 r.
6 Załącznik I:

- zmieniony przez art. 1 rozporządzenia nr 1125/2020 z dnia 30 lipca 2020 r. (Dz.U.UE.L.2020.246.4) zmieniającego nin. rozporządzenie z dniem 30 lipca 2020 r.

- zmieniony przez art. 1 rozporządzenia nr 1536/2020 z dnia 22 października 2020 r. (Dz.U.UE.L.2020.351I.1) zmieniającego nin. rozporządzenie z dniem 22 października 2020 r.

- zmieniony przez art. 1 rozporządzenia nr 1744/2020 z dnia 20 listopada 2020 r. (Dz.U.UE.L.2020.393.1) zmieniającego nin. rozporządzenie z dniem 24 listopada 2020 r.

- zmieniony przez art. 1 rozporządzenia nr 2024/1390 z dnia 17 maja 2024 r. (Dz.U.UE.L.2024.1390) zmieniającego nin. rozporządzenie z dniem 18 maja 2024 r.

- zmieniony przez art. 1 rozporządzenia nr 2024/1778 z dnia 24 czerwca 2024 r. (Dz.U.UE.L.2024.1778) zmieniającego nin. rozporządzenie z dniem 24 czerwca 2024 r.

- zmieniony przez art. 1 rozporządzenia nr 2025/173 z dnia 27 stycznia 2025 r. (Dz.U.UE.L.2025.173) zmieniającego nin. rozporządzenie z dniem 27 stycznia 2025 r.

7 Załącznik II:

- zmieniony przez art. 33 rozporządzenia nr 2022/595 z dnia 11 kwietnia 2022 r. (Dz.U.UE.L.2022.114.60) zmieniającego nin. rozporządzenie z dniem 13 kwietnia 2022 r.

- zmieniony przez art. 34 rozporządzenia nr 2024/2465 z dnia 10 września 2024 r. (Dz.U.UE.L.2024.2465) zmieniającego nin. rozporządzenie z dniem 13 września 2024 r.

Zmiany w prawie

Rząd zostawił przedsiębiorców na lodzie

Podczas ostatniego posiedzenia Sejmu, ku zaskoczeniu zarówno przedsiębiorców, jak i części posłów koalicji rządzącej, Lewica w ostatniej chwili „dorzuciła” do ustawy o warunkach dopuszczalności powierzania pracy cudzoziemcom poprawki zaostrzające kary za naruszanie przepisów prawa pracy - m.in. umożliwiające orzeczenie kary ograniczenia wolności. Jednocześnie zignorowano postulaty organizacji pracodawców, mimo wcześniejszych zapewnień rządu o ich poparciu.

Grażyna J. Leśniak 27.02.2025
Wyższe kary dla pracodawców - sejmowa wrzutka na ostatniej prostej

Już nie 30 tys. zł, a 50 tys. zł ma grozić maksymalnie pracodawcy, który zawrze umowę cywilnoprawną, choć powinien - umowę o pracę. Podobnie temu, który nie wypłaca w terminie wynagrodzenia za pracę lub innego świadczenia przysługującego pracownikowi albo uprawnionemu do tego świadczenia członkowi jego rodziny. A jeśli nie wypłaca przez okres co najmniej 3 miesięcy, to kara ma wynieść nawet 60 tys. złotych - zdecydował Sejm, przyjmując poprawkę Lewicy, zmieniającą Kodeks pracy w... ustawie dotyczącej cudzoziemców.

Grażyna J. Leśniak 25.02.2025
Jaka wysokość diety dla członków komisji wyborczych w wyborach Prezydenta

500 zł zarobi członek obwodowej komisji wyborczej w wyborach Prezydenta RP, 600 zł - zastępca przewodniczącego, a 700 zł przewodniczący komisji wyborczej – wynika z uchwały Państwowej Komisji Wyborczej. Jeżeli odbędzie się ponownie głosowanie, zryczałtowana dieta wyniesie 75 proc. wysokości diety w pierwszej turze. Termin zgłaszania kandydatów na członków obwodowych komisji wyborczych mija 18 kwietnia

Robert Horbaczewski 20.01.2025
Zmiany w podatkach 2025 - przybędzie obowiązków sprawozdawczych

1 stycznia 2025 r. weszły w życie liczne zmiany podatkowe, m.in. nowe definicje budynku i budowli w podatku od nieruchomości, JPK CIT, globalny podatek wyrównawczy, PIT kasowy, zwolnienie z VAT dla małych firm w innych krajach UE. Dla przedsiębiorców oznacza to często nowe obowiązki sprawozdawcze i zmiany w systemach finansowo-księgowych. Firmy muszą też co do zasady przeprowadzić weryfikację nieruchomości pod kątem nowych przepisów.

Monika Pogroszewska 02.01.2025
Nowy Rok - jakie zmiany czekają nas w prawie

W 2025 roku minimalne wynagrodzenie za pracę wzrośnie tylko raz. Obniżeniu ulegnie natomiast minimalna podstawa wymiaru składki zdrowotnej płaconej przez przedsiębiorców. Grozi nam za to podwyżka podatku od nieruchomości. Wzrosną wynagrodzenia nauczycieli, a prawnicy zaczną lepiej zarabiać na urzędówkach. Wchodzą w życie zmiany dotyczące segregacji odpadów i e-doręczeń. To jednak nie koniec zmian, jakie czekają nas w Nowym Roku.

Renata Krupa-Dąbrowska 31.12.2024
Zmiana kodów na PKD 2025 rodzi praktyczne pytania

1 stycznia 2025 r. zacznie obowiązywać nowa Polska Klasyfikacja Działalności – PKD 2025. Jej ostateczny kształt poznaliśmy dopiero w tygodniu przedświątecznym, gdy opracowywany od miesięcy projekt został przekazany do podpisu premiera. Chociaż jeszcze przez dwa lata równolegle obowiązywać będzie stara PKD 2007, niektórzy już dziś powinni zainteresować się zmianami.

Tomasz Ciechoński 31.12.2024
Metryka aktu
Identyfikator:

Dz.U.UE.L.2019.129I.1

Rodzaj: Rozporządzenie
Tytuł: Rozporządzenie 2019/796 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
Data aktu: 17/05/2019
Data ogłoszenia: 17/05/2019
Data wejścia w życie: 18/05/2019