Decyzja 2019/797 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim

DECYZJA RADY (WPZiB) 2019/797
z dnia 17 maja 2019 r.
w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim

RADA UNII EUROPEJSKIEJ,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 29,

uwzględniając wniosek Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa,

a także mając na uwadze, co następuje:

(1) 19 czerwca 2017 r. Rada przyjęła konkluzje dotyczące ram wspólnej unijnej reakcji dyplomatycznej na szkodliwe działania cybernetyczne (zwanych dalej "zestawem narzędzi dla dyplomacji cyfrowej"), w których Rada wyraziła zaniepokojenie rosnącą zdolnością i gotowością podmiotów państwowych i niepaństwowych do realizowania swoich celów za pomocą szkodliwych działań w cyberprzestrzeni i podkreśliła rosnącą potrzebę chronienia integralności i bezpieczeństwa Unii, jej państw członkowskich oraz ich obywateli przed zagrożeniami dla cyberbezpieczeństwa i szkodliwymi działaniami w cyberprzestrzeni.

(2) Rada podkreśliła, że wyraźne sygnalizowanie prawdopodobnych konsekwencji, jakie nastąpią w wyniku wspólnej unijnej reakcji dyplomatycznej na takie szkodliwe działania w cyberprzestrzeni, wpływa na zachowania potencjalnych agresorów w tej przestrzeni i tym samym wzmacnia bezpieczeństwo Unii i jej państw członkowskich. Rada potwierdziła też, że środki przewidziane w ramach wspólnej polityki zagranicznej i bezpieczeństwa (WPZiB), w tym w razie konieczności środki ograniczające przyjmowane zgodnie z odpowiednimi postanowieniami traktatów stanowią odpowiednie ramy wspólnej reakcji dyplomatycznej na szkodliwe działania w cyberprzestrzeni i mają zachęcać do współpracy, ułatwiać ograniczanie bezpośrednich i długoterminowych zagrożeń oraz w perspektywie długoterminowej wpływać na zachowania potencjalnych agresorów.

(3) W dniu 11 października 2017 r. Komitet Polityczny i Bezpieczeństwa zatwierdził wytyczne wykonawcze dotyczące zestawu narzędzi dla dyplomacji cyfrowej. Wytyczne te odnoszą się do pięciu kategorii środków, w tym środków ograniczających, w ramach zestawu narzędzi dla dyplomacji cyfrowej, a także do procesu stosowania tych środków.

(4) W konkluzjach Rady z dnia 16 kwietnia 2018 r. w sprawie szkodliwych działań w cyberprzestrzeni stanowczo potępiono szkodliwe użycie technologii informacyjno-komunikacyjnej (ICT) i podkreślono, że użycie ICT do szkodliwych celów jest nie do zaakceptowania, ponieważ podważa stabilność, bezpieczeństwo i korzyści, jakie zapewnia internet i używanie ICT. Rada przypomniała, że zestaw narzędzi dla dyplomacji cyfrowej przyczynia się do zapobiegania konfliktom, do współpracy i stabilności w cyberprzestrzeni przez określanie środków w ramach WPZiB, w tym środków ograniczających, które mogą być stosowane do zapobiegania szkodliwym działaniom w cyberprzestrzeni i reagowania na nie. Stwierdziła, że Unia będzie nadal zdecydowanie stać na straży tego, aby istniejące prawo międzynarodowe miało zastosowanie do cyberprzestrzeni, oraz podkreśliła, że poszanowanie prawa międzynarodowego, w szczególności Karty Narodów Zjednoczonych, ma podstawowe znaczenie dla utrzymania pokoju i stabilności. Rada podkreśliła również, że państwa mają nie używać serwerów proxy do popełniania czynów, które są niezgodne z prawem międzynarodowym, przy stosowaniu ICT i że państwa powinny dążyć do zapewnienia, aby ich terytorium nie było wykorzystywane przez podmioty niepaństwowe do popełniania takich czynów, zgodnie z treścią sprawozdania z 2015 r. sporządzonego przez ONZ-owskie grupy ekspertów rządowych dotyczące rozwoju w dziedzinie informacji i telekomunikacji w kontekście bezpieczeństwa międzynarodowego.

(5) 28 czerwca 2018 r. Rada Europejska przyjęła konkluzje, w których pokreślono potrzebę wzmocnienia zdolności w zakresie eliminowania zagrożeń dla cyberbezpieczeństwa pochodzących spoza Unii. Rada Europejska wezwała instytucje i państwa członkowskie do wdrożenia środków, o których mowa we wspólnym komunikacie Komisji i Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa z dnia 13 września 2017 r. zatytułowanym "Zwiększenie odporności i wzmocnienie zdolności reagowania na zagrożenia hybrydowe", w tym do praktycznego zastosowania zestawu narzędzi dla dyplomacji cyfrowej.

(6) 18 października 2018 r. Rada Europejska przyjęła konkluzje, w których wezwała do kontynuowania prac nad zdolnościami do reagowania na cyberataki i zapobiegania im z wykorzystaniem unijnych środków ograniczających - zgodnie z konkluzjami Rady z 19 czerwca 2017 r.

(7) W tym kontekście niniejsza decyzja ustanawia ramy dla ukierunkowanych środków ograniczających służących zapobieganiu cyberatakom i reagowaniu na cyberataki, które wywołują poważne skutki i stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich. Jeżeli uznaje się to za konieczne do osiągnięcia celów WPZiB określonych w odpowiednich postanowieniach art. 21 Traktatu o Unii Europejskiej, niniejsza decyzja pozwala również, aby środki ograniczające były stosowane w odpowiedzi na wywołujące poważne skutki cyberataki wymierzone przeciwko państwom trzecim lub organizacjom międzynarodowym.

(8) Z myślą o uzyskaniu efektów odstraszających i zniechęcających, ukierunkowane środki ograniczające powinny koncentrować się na wchodzących w zakres niniejszej decyzji cyberatakach, które są przeprowadzane celowo.

(9) Należy rozróżnić ukierunkowane środki ograniczające i ustalenie państwa trzeciego odpowiedzialnego za cyberataki. Zastosowanie takich ukierunkowanych środków ograniczających nie jest równoznaczne z takim ustaleniem, które stanowi suwerenną decyzję polityczną podejmowaną w trybie indywidualnym. Każde państwo członkowskie ma swobodę w dokonaniu ustalenia, które państwo trzecie jest odpowiedzialne za cyberataki.

(10) Unia musi podjąć dalsze działania, aby wprowadzić w życie niektóre środki,

PRZYJMUJE NINIEJSZĄ DECYZJĘ:

Artykuł  1
1. 
Niniejsza decyzja ma zastosowanie do cyberataków wywołujących poważne skutki - w tym do usiłowania przeprowadzenia cyberataków mogących wywoływać poważne skutki - które to ataki stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.
2. 
Cyberataki stanowiące zewnętrzne zagrożenie obejmują cyberataki, które:
a)
zostały przygotowane poza terytorium Unii lub są przeprowadzane spoza terytorium Unii;
b)
wykorzystują infrastrukturę znajdującą się poza terytorium Unii;
c)
są przeprowadzane przez osobę fizyczną lub prawną, podmiot lub organ, które mają siedzibę lub prowadzą działalność poza terytorium Unii; lub
d)
są przeprowadzane przy wsparciu, na zlecenie lub pod kontrolą osoby fizycznej lub prawnej, podmiotu lub organu, które prowadzą działalność poza terytorium Unii.
3. 
W związku z powyższym cyberataki są działaniami obejmującymi co najmniej jeden z następujących elementów:
a)
dostęp do systemów informacyjnych;
b)
ingerencja w systemy informacyjne;
c)
ingerencja w dane; lub
d)
przechwytywanie danych,

i przy założeniu że działania takie nie są prowadzone na podstawie należytego upoważnienia wydanego przez właściciela lub inny podmiot mający prawa do systemu lub danych lub ich części lub nie są dozwolone na mocy prawa Unii lub danego państwa członkowskiego.

4. 
Cyberataki stanowiące zagrożenie dla państw członkowskich obejmują cyberataki na systemy informacyjne związane, między innymi, z:
a)
infrastrukturą krytyczną - w tym podmorskie kable i obiekty wystrzelone w przestrzeń kosmiczną - która jest niezbędna do utrzymania podstawowych funkcji społecznych lub zdrowia, bezpieczeństwa, ochrony i dobrobytu materialnego lub społecznego ludności;
b)
usługami niezbędnymi do utrzymania podstawowej działalności społecznej lub gospodarczej, w szczególności w sektorze energii (energii elektrycznej, ropy naftowej i gazu), transportu (lotniczego, kolejowego, wodnego i drogowego), bankowości, infrastruktury rynków finansowych, zdrowia (ośrodki opieki zdrowotnej, szpitale i prywatne kliniki), zaopatrzenia w wodę pitną i jej dystrybucji, infrastruktury cyfrowej, oraz w każdym innym sektorze, który ma podstawowe znaczenie dla danego państwa członkowskiego;
c)
krytycznymi funkcjami państwa, w szczególności w obszarze obrony, zarządzania instytucjami i ich funkcjonowania, w tym wyborów państwowych lub procesu głosowania, funkcjonowania infrastruktury gospodarczej i cywilnej, bezpieczeństwa wewnętrznego i stosunków zewnętrznych, w tym za pośrednictwem misji dyplomatycznych;
d)
przechowywaniem lub przetwarzaniem informacji niejawnych; lub
e)
rządowymi zespołami reagowania kryzysowego.
5. 
Cyberataki stanowiące zagrożenie dla Unii obejmują cyberataki przeprowadzane przeciwko jej instytucjom, organom i jednostkom organizacyjnym, jej delegaturom w państwach trzecich lub w organizacjach międzynarodowych, jej operacjom i misjom w dziedzinie wspólnej polityki bezpieczeństwa i obrony (WPBiO) oraz jej specjalnym przedstawicielom.
6. 
Jeżeli uznaje się to za konieczne do osiągnięcia celów WPZiB określonych w odpowiednich postanowieniach art. 21 Traktatu o Unii Europejskiej, środki ograniczające na mocy niniejszej decyzji można również stosować w odpowiedzi na wywołujące poważne skutki cyberataki wymierzone przeciwko państwom trzecim lub organizacjom międzynarodowym.
Artykuł  2

Do celów niniejszej decyzji stosuje się następujące definicje:

a)
"systemy informacyjne" oznaczają urządzenie lub grupę wzajemnie połączonych lub powiązanych ze sobą urządzeń, z których przynajmniej jedno, zgodnie z programem, dokonuje automatycznego przetwarzania danych cyfrowych, jak również danych cyfrowych przechowywanych, przetwarzanych, wyszukiwanych lub przekazywanych przez to urządzenie lub tę grupę urządzeń, w celach eksploatacji, użycia, ochrony lub utrzymania tego urządzenia lub tej grupy urządzeń;
b)
"ingerencja w system informacyjny" oznacza utrudnienie lub przerwanie funkcjonowania systemu informacyjnego przez wprowadzenie danych cyfrowych, przekazanie takich danych, ich uszkodzenie, usunięcie, pogorszenie ich jakości, ich zmianę lub wyeliminowanie bądź przez uczynienie ich niedostępnymi;
c)
"ingerencja w dane" oznacza usunięcie, uszkodzenie, pogorszenie jakości, zmianę lub wyeliminowanie danych cyfrowych w systemie informacyjnym, bądź uczynienie ich niedostępnymi; obejmuje ona również kradzież danych, środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
d)
"przechwycenie danych" oznacza przechwycenie, za pomocą środków technicznych, niepublicznych przekazów danych cyfrowych do systemu informacyjnego, z systemu informacyjnego lub w ramach takiego systemu, w tym emisji elektromagnetycznych z systemu informacyjnego zawierających takie dane cyfrowe.
Artykuł  3

Czynniki określające, czy cyberatak ma poważne skutki, o których mowa w art. 1 ust. 1, obejmują co najmniej jeden z następujących elementów:

a)
zakres, skalę, wpływ lub stopień spowodowanych zakłóceń m.in. działalności gospodarczej i społecznej, usług kluczowych, krytycznych funkcji państwa, porządku publicznego lub bezpieczeństwa publicznego;
b)
liczbę osób fizycznych lub prawnych, podmiotów lub organów, których dotyczy cyberatak;
c)
liczbę państw członkowskich, których dotyczy cyberatak;
d)
wielkość poniesionych strat gospodarczych, na przykład w wyniku zakrojonej na szeroką skalę kradzieży środków finansowych, zasobów gospodarczych lub praw własności intelektualnej;
e)
korzyść ekonomiczną odniesioną przez sprawcę dla siebie lub dla innych osób;
f)
ilość lub charakter ukradzionych danych lub skalę naruszenia ochrony danych; lub
g)
charakter poufnych danych handlowych, do których uzyskano dostęp.
Artykuł  4
1. 
Państwa członkowskie przyjmują środki niezbędne do uniemożliwienia wjazdu na ich terytoria lub tranzytu przez te terytoria:
a)
osób fizycznych odpowiedzialnych za przeprowadzenie lub usiłowanie przeprowadzenia cyberataków;
b)
osób fizycznych, które zapewniają finansowe, techniczne lub materialne wsparcie dla cyberataków lub usiłowania przeprowadzenia cyberataków, bądź też w inny sposób angażują się w takie ataki, w tym przez ich planowanie, przygotowywanie, uczestnictwo w nich, kierowanie nimi, pomoc w nich lub zachęcanie do takich ataków lub ułatwianie ich poprzez działanie lub zaniechanie;
c)
osób fizycznych powiązanych z osobami fizycznymi, o których mowa w lit. a) i b); których wykaz zamieszczono w załączniku.
2. 
Ust. 1 nie zobowiązuje państwa członkowskiego do odmowy jego własnym obywatelom wjazdu na jego terytorium.
3. 
Ust. 1 pozostaje bez uszczerbku dla przypadków, gdy dane państwo członkowskie związane jest zobowiązaniem wynikającym z prawa międzynarodowego, a mianowicie:
a)
jest państwem goszczącym międzynarodową organizację międzyrządową;
b)
jest państwem goszczącym międzynarodową konferencję zwołaną przez Organizację Narodów Zjednoczonych lub pod jej auspicjami;
c)
na mocy umowy wielostronnej przyznającej przywileje i immunitety; lub
d)
na podstawie Traktatu pojednawczego (Traktatu laterańskiego) z 1929 r. zawartego między Stolicą Apostolską (Państwem Watykańskim) a Włochami.
4. 
Ust. 3 uznaje się za mający zastosowanie również w przypadkach, gdy dane państwo członkowskie jest krajem goszczącym Organizację Bezpieczeństwa i Współpracy w Europie (OBWE).
5. 
Rada jest należycie informowana o wszystkich przypadkach przyznania przez państwo członkowskie wyłączenia na mocy ust. 3 lub 4.
6. 
Państwa członkowskie mogą przyznawać wyłączenia ze środków nałożonych na podstawie ust. 1 w przypadkach, gdy podróż jest uzasadniona pilną potrzebą humanitarną lub uczestnictwem w posiedzeniach międzyrządowych lub posiedzeniach popieranych przez Unię lub których gospodarzem jest Unia lub dane państwo członkowskie sprawujące przewodnictwo w OBWE, gdzie prowadzony jest dialog polityczny bezpośrednio propagujący polityczne cele środków ograniczających, w tym zapewnienie bezpieczeństwa i stabilności cyberprzestrzeni.
7. 
Państwa członkowskie mogą też przyznawać wyłączenia ze środków nałożonych na podstawie ust. 1 w przypadkach, gdy wjazd lub przejazd jest konieczny w związku z uczestnictwem w postępowaniu sądowym.
8. 
Państwo członkowskie, które zamierza przyznać wyłączenia określone w ust. 6 lub 7, powiadamia o tym Radę na piśmie. Wyłączenie uważa się za przyznane, chyba że co najmniej jeden członek Rady wniesie sprzeciw na piśmie w ciągu dwóch dni roboczych od otrzymania powiadomienia o proponowanym wyłączeniu. W przypadku gdy co najmniej jeden członek Rady wniesie sprzeciw, Rada może postanowić o przyznaniu proponowanego wyłączenia, stanowiąc większością kwalifikowaną.
9. 
W przypadkach gdy zgodnie z ust. 3, 4, 6, 7 lub 8 państwo członkowskie zezwala na wjazd lub przejazd przez swoje terytorium osobom wymienionym w załączniku, zezwolenie jest ściśle ograniczone do celu, dla którego zostało wydane oraz do wymienionych w nim osób.
Artykuł  5
1. 
Wszelkie środki finansowe i zasoby gospodarcze należące do lub będące własnością, w posiadaniu lub znajdujące się pod kontrolą:
a)
osób fizycznych lub prawnych, podmiotów lub organów odpowiedzialnych za przeprowadzenie lub próby przeprowadzenia cyberataków;
b)
osób fizycznych lub prawnych, podmiotów lub organów, które zapewniają finansowe, techniczne lub materialne wsparcie dla cyberataków lub w celu usiłowania przeprowadzenia cyberataków, bądź też w inny sposób angażują się w takie ataki, w tym przez ich planowanie, przygotowywanie, uczestnictwo w nich, kierowanie nimi, pomoc w nich lub zachęcanie do takich ataków lub ułatwianie ich poprzez działanie lub zaniechanie;
c)
osób fizycznych lub prawnych, podmiotów lub organów powiązanych z osobami fizycznymi lub prawnymi, podmiotami lub organami, o których mowa w lit. a) i b) niniejszego ustępu;

których wykaz zamieszczono w załączniku, zostają zamrożone.

2. 
Nie udostępnia się - bezpośrednio lub pośrednio - osobom fizycznym lub prawnym, podmiotom lub organom wymienionym w załączniku ani na ich rzecz żadnych środków finansowych ani zasobów gospodarczych.
3. 
W drodze odstępstwa od ust. 1 i 2 właściwe organy państwa członkowskiego mogą zezwolić na odblokowanie niektórych zamrożonych środków finansowych lub zasobów gospodarczych lub na udostępnienie ich na warunkach, jakie uznają za stosowne, po ustaleniu, że odnośne środki finansowe lub zasoby gospodarcze:
a) 1
 są niezbędne do zaspokojenia podstawowych potrzeb osób fizycznych i prawnych, podmiotów lub organów wymienionych w załączniku oraz członków rodzin pozostających na utrzymaniu takich osób fizycznych, w tym opłat za żywność, z tytułu najmu lub kredytu hipotecznego, za leki i leczenie, z tytułu podatków, składek ubezpieczeniowych oraz opłat za usługi użyteczności publicznej;
b)
są przeznaczone wyłącznie na pokrycie uzasadnionych kosztów honorariów lub zwrotów poniesionych wydatków związanych z usługami prawniczymi;
c)
są przeznaczone wyłącznie na pokrycie opłat lub należności za usługi polegające na zwykłym przechowywaniu lub utrzymywaniu zamrożonych środków finansowych lub zasobów gospodarczych;
d)
są niezbędne do pokrycia nadzwyczajnych wydatków, pod warunkiem że właściwy organ powiadomił właściwe organy pozostałych państw członkowskich oraz Komisję o powodach, dla których uważa, że należy udzielić szczególnego zezwolenia, co najmniej dwa tygodnie przed jego udzieleniem; lub
e)
zostaną wpłacone na rachunek lub wypłacone z rachunku misji dyplomatycznej lub misji konsularnej lub organizacji międzynarodowej posiadającej immunitet na mocy prawa międzynarodowego, w zakresie, jakim płatności te są przeznaczone na oficjalne cele tej misji dyplomatycznej lub misji konsularnej lub organizacji międzynarodowej.

Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach udzielonych na podstawie niniejszego ustępu.

4. 
W drodze odstępstwa od ust. 1 właściwe organy państw członkowskich mogą zezwolić na odblokowanie niektórych zamrożonych środków finansowych lub zasobów gospodarczych, jeżeli spełnione są następujące warunki:
a)
środki finansowe lub zasoby gospodarcze są przedmiotem orzeczenia arbitrażowego wydanego przed datą umieszczenia w wykazie znajdującym się w załączniku osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w ust. 1, lub orzeczenia sądowego lub decyzji administracyjnej wydanych w Unii, lub orzeczenia sądowego podlegającego wykonaniu w danym państwie członkowskim, przed tą datą lub po tej dacie;
b)
środki finansowe lub zasoby gospodarcze zostaną wykorzystane wyłącznie w celu zaspokojenia roszczeń zabezpieczonych takim orzeczeniem lub decyzją lub uznanych za zasadne w takim orzeczeniu lub decyzji, w granicach określonych przez mające zastosowanie przepisy ustawowe i wykonawcze regulujące prawa osób, którym takie roszczenia przysługują;
c)
orzeczenie lub decyzja nie przynoszą korzyści osobie fizycznej lub prawnej, podmiotowi lub organowi wymienionym w załączniku; oraz
d)
uznanie tego orzeczenia lub tej decyzji nie jest sprzeczne z porządkiem publicznym danego państwa członkowskiego.

Dane państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o wszelkich zezwoleniach udzielonych na podstawie niniejszego ustępu.

5. 
Ust. 1 nie uniemożliwia osobie fizycznej lub prawnej, podmiotowi lub organowi, wymienionym w załączniku, dokonywania płatności należnej z tytułu umowy zawartej przed dniem umieszczenia tej osoby fizycznej lub prawnej, takiego podmiotu lub takiego organu w wykazie znajdującym się w załączniku, pod warunkiem że dane państwo członkowskie ustaliło, że płatność nie jest bezpośrednio lub pośrednio dokonywana na rzecz osoby fizycznej lub prawnej, podmiotu lub organu, o których mowa w ust. 1.
6. 
Ust. 2 nie ma zastosowania do księgowania na zamrożonych rachunkach:
a)
odsetek ani innych dochodów z tych rachunków;
b)
płatności należnych z tytułu umów, porozumień lub zobowiązań, które zostały zawarte lub powstały przed datą objęcia tych rachunków środkami przewidzianymi w ust. 1 i 2; lub
c)
płatności należnych z tytułu orzeczeń sądowych, decyzji administracyjnych lub orzeczeń arbitrażowych wydanych w Unii lub podlegających wykonaniu w danym państwie członkowskim,

pod warunkiem że wszelkie takie odsetki, inne dochody i płatności nadal podlegają środkom przewidzianym w ust. 1.

7.  2
 Ust. 1 i 2 nie mają zastosowania do udostępniania środków finansowych lub zasobów gospodarczych niezbędnych do zapewnienia terminowego dostarczania pomocy humanitarnej lub wspierania innych działań wspierających podstawowe potrzeby ludzkie, w przypadku gdy takiej pomocy dostarczają lub takie działania realizują:
a)
Organizacja Narodów Zjednoczonych (ONZ), w tym jej programy, środki finansowe oraz inne podmioty i organy, a także jej wyspecjalizowane agencje i organizacje powiązane;
b)
organizacje międzynarodowe;
c)
organizacje humanitarne posiadające status obserwatora w Zgromadzeniu Ogólnym ONZ oraz członkowie tych organizacji humanitarnych;
d)
dwustronnie lub wielostronnie finansowane organizacje pozarządowe uczestniczące w organizowanych przez ONZ programach pomocy humanitarnej, programach pomocy na rzecz uchodźców, innych apelach ONZ lub klastrach pomocy humanitarnej koordynowanych przez Biuro ONZ ds. Koordynacji Pomocy Humanitarnej;
e)
organizacje i agencje, którym Unia wydała certyfikat partnerstwa humanitarnego lub które zostały certyfikowane lub uznane przez państwo członkowskie zgodnie z procedurami krajowymi;
f)
wyspecjalizowane agencje państw członkowskich; lub
g)
pracownicy, beneficjenci, jednostki zależne lub partnerzy wykonawczy podmiotów, o których mowa w lit. a)-f), w czasie i w zakresie, w jakim działają w takim charakterze;
8.  3
 Bez uszczerbku dla ust. 7 i na zasadzie odstępstwa od ust. 1 i 2, właściwe organy danego państwa członkowskiego mogą zezwolić na uwolnienie niektórych zamrożonych środków finansowych lub zasobów gospodarczych lub na udostępnienie niektórych środków finansowych lub zasobów gospodarczych, na warunkach, jakie uznają za stosowne, po ustaleniu, że przekazanie takich środków lub zasobów gospodarczych jest niezbędne do zapewnienia terminowego dostarczania pomocy humanitarnej lub do wspierania innych działań wspierających podstawowe potrzeby ludzkie.
9.  4
 W przypadku braku decyzji odmownej, wniosku o udzielnie informacji lub zawiadomienia o dodatkowym terminie od odpowiedniego właściwego organu w terminie pięciu dni roboczych od dnia otrzymania wniosku o udzielenie zezwolenia na podstawie ust. 8, zezwolenie takie uważa się za udzielone.
10.  5
 Odnośne państwo członkowskie informuje pozostałe państwa członkowskie oraz Komisję o każdym zezwoleniu wydanym na mocy ust. 8 i 9 w terminie czterech tygodni od wydania takiego zezwolenia.
Artykuł  6
1. 
Rada, stanowiąc jednomyślnie na wniosek państwa członkowskiego lub Wysokiego Przedstawiciela Unii do Spraw Zagranicznych i Polityki Bezpieczeństwa, sporządza i zmienia wykaz znajdujący się w załączniku.
2. 
Rada przekazuje decyzję, o której mowa w ust. 1, wraz z uzasadnieniem umieszczenia w wykazie, danej osobie fizycznej lub prawnej, danemu podmiotowi lub danemu organowi bezpośrednio - jeżeli adres jest znany - albo w drodze opublikowania ogłoszenia, umożliwiając takiej osobie fizycznej lub prawnej, takiemu podmiotowi lub takiemu organowi przedstawienie uwag.
3. 
W przypadku gdy zostaną zgłoszone uwagi lub przedstawione istotne nowe dowody, Rada dokonuje przeglądu decyzji, o której mowa w ust. 1, i informuje o tym daną osobę fizyczną lub prawną, dany podmiot lub dany organ.
Artykuł  7
1. 
Załącznik zawiera uzasadnienie umieszczenia w wykazie osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 4 i 5.
2. 
Załącznik zawiera - w przypadku gdy są one dostępne - informacje, które są niezbędne do zidentyfikowania danych osób fizycznych lub prawnych, podmiotów lub organów. W przypadku osób fizycznych informacje takie mogą obejmować imiona i nazwiska, w tym pseudonimy, datę i miejsce urodzenia, obywatelstwo, numery paszportu i dokumentu tożsamości, płeć, adres, jeśli jest znany, a także stanowisko lub zawód. W przypadku osób prawnych, podmiotów lub organów informacje takie mogą obejmować nazwy, miejsce i datę wpisu do rejestru, numer w rejestrze i miejsce prowadzenia działalności.
Artykuł  8

Nie są zaspokajane żadne roszczenia w związku z dowolną umową lub transakcją, których wykonanie zostało zakłócone, bezpośrednio lub pośrednio, w całości lub części, przez środki nałożone niniejszą decyzją, w tym roszczenia odszkodowawcze lub wszelkie inne roszczenia tego rodzaju, takie jak roszczenia o odszkodowanie lub roszczenia wynikające z gwarancji, w szczególności roszczenia o przedłużenie terminu płatności lub o zapłatę obligacji, gwarancji lub zabezpieczeń, w szczególności gwarancji finansowych lub finansowych listów gwarancyjnych, w dowolnej formie - o ile zostały one wniesione przez:

a)
wskazane osoby fizyczne lub prawne, podmioty lub organy wymienione w wykazie w załączniku;
b)
wszelkie osoby fizyczne lub prawne, podmioty lub organy działające za pośrednictwem lub w imieniu osób fizycznych lub prawnych, podmiotów lub organów, o których mowa w lit. a).
Artykuł  9

W celu maksymalizacji oddziaływania środków przewidzianych w niniejszej decyzji, Unia zachęca państwa trzecie do przyjmowania środków ograniczających podobnych do tych przewidzianych w niniejszej decyzji.

Artykuł  10  6

Niniejszą decyzję stosuje się do dnia 18 maja 2025 r. Jest ona poddawana stałemu przeglądowi.

Artykuł  11

Niniejsza decyzja wchodzi w życie następnego dnia po jej opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Sporządzono w Brukseli dnia 17 maja 2019 r.
W imieniu Rady
E.O. TEODOROVICI
Przewodniczący

ZAŁĄCZNIK 7  

Wykaz osób fizycznych i prawnych, podmiotów i organów, o których mowa w art. 4 i 5

A.
Osoby fizyczne
Nazwisko i imię Dane identyfikacyjne Powody Data umieszczenia
1. GAO Qiang Data urodzenia: 4 października 1983 r.

Miejsce urodzenia: prowincja Szantung, Chiny

Adres: Room 1102, Guanfu Mansion, 46

Xinkai Road, Hedong District, Tianjin, China

Obywatelstwo: chińskie

Płeć: mężczyzna

Gao Qiang jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich.

Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze.

Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Gao Qiang może zostać powiązany z APT10, w tym przez jego związek z infrastrukturą sterowania i kontroli APT10. Ponadto Gao Qiang był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Gao Qiang ma powiązania z Zhangiem Shilongiem, który jest również wskazany w związku z "Operation Cloud Hopper". Gao Qiang ma zatem powiązania zarówno z Huaying Haitai, jak i Zhangiem Shilongiem.

30.7.2020
2. ZHANG Shi- long Data urodzenia: 10 września 1981 r.

Miejsce urodzenia: Chiny

Adres: Hedong, Yuyang Road No 121, Tianjin, China

Obywatelstwo: chińskie

Płeć: mężczyzna

Zhang Shilong jest zaangażowany w "Operation Cloud Hopper", serię cyberataków wywołujących poważne skutki, przeprowadzanych spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich.

Cyberataki "Operation Cloud Hopper" były skierowane przeciwko systemom informacyjnym przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz skutkowały nieuprawnionym dostępem do szczególnie chronionych danych handlowych, powodując znaczne straty gospodarcze.

Cyberataki "Operation Cloud Hopper" zostały przeprowadzone przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Zhang Shilong może zostać powiązany z APT10, w tym przez złośliwe oprogramowanie, które opracował i testował w związku z cyberatakami przeprowadzonymi przez APT10. Ponadto Zhang Shilong był zatrudniony przez Huaying Haitai, podmiot wskazany w związku ze wspieraniem i ułatwianiem "Operation Cloud Hopper". Zhang Shilong ma powiązania z Gao Qiangiem, który jest również wskazany w związku z "Operation Cloud Hopper". Zhang Shilong ma zatem powiązania zarówno z Huaying Haitai, jak i Gao Qiangiem.

30.7.2020
3. Alexey Valeryevich MININ Алексей Валерьевич МИНИН

Data urodzenia:

27.5.1972

Miejsce urodzenia: obwód permski, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 120017582

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do

17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Alexey Minin wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Alexey Minin należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Alexey Minin jako oficer rosyjskiego Głównego Zarządu Wywiadowczego (GRU) został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
4. Aleksei Sergeyvich MORENETS Алексей Сергеевич МОРЕНЕЦ

Data urodzenia:

31.7.1977

Miejsce urodzenia: obwód murmański, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 100135556

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Aleksei Morenets wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej(OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Aleksei Morenets należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Aleksei Morenetes jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
5. Evgenii Mikhaylovich SEREBRIAKOV Евгений Михайлович СЕРЕБРЯКОВ

Data urodzenia:

26.7.1981

Miejsce urodzenia: Kursk, Rosyjska FSRR (obecnie

Federacja Rosyjska)

Numer paszportu: 100135555

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do 17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Evgenii Serebriakov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej(OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako cyberoperator Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Evgenii Serebriakov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Od wiosny 2022 r. Evgenii Serebriakov stoi na czele zajmującej się wojną cybernetyczną grupy hakerów "Sandworm" (inne nazwy: "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" i "Telebots") powiązanej z jednostką 74455 rosyjskiego Głównego Zarządu Wywiadowczego. Sandworm przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe, w związku z rosyjską wojną napastniczą przeciwko Ukrainie.

30.7.2020
6. Oleg Mikhaylovich SOTNIKOV Олег Михайлович СОТНИКОВ

Data urodzenia:

24.8.1972

Miejsce urodzenia: Uljanowsk, Rosyjska FSRR (obecnie Federacja Rosyjska)

Numer paszportu: 120018866

Wydany przez: Ministerstwo Spraw Zagranicznych

Federacji Rosyjskiej

Okres ważności: od 17 kwietnia 2017 r. do

17 kwietnia 2022 r.

Miejsce: Moskwa, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Oleg Sotnikov wziął udział w próbie cyberataku na Organizację ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach, który mógł wywołać poważne skutki, oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Jako oficer wsparcia wywiadu osobowego Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU) Oleg Sotnikov należał do zespołu czterech rosyjskich oficerów wywiadu wojskowego, którzy w kwietniu 2018 r. dokonali próby uzyskania nieuprawnionego dostępu do sieci Wi-Fi OPCW w Hadze w Niderlandach. Próba cyberataku miała na celu włamanie się do sieci Wi-Fi OPCW; gdyby atak ten się powiódł, zagroziłby bezpieczeństwu sieci i pracom dochodzeniowym prowadzonym przez OPCW. Wywiad Wojskowy i Służby Bezpieczeństwa Niderlandów (Militaire Inlichtingen- en Veiligheidsdienst) przerwały tę próbę cyberataku, uniemożliwiając w ten sposób wyrządzenie poważnej szkody OPCW.

Oleg Sotnikov jako oficer rosyjskiego Głównego Zarządu Wywiadowczego (GRU) został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanejkradzieży tożsamości i prania pieniędzy.

30.7.2020
7. Dmitry Sergeyevich BADIN Дмитрий Сергеевич БАДИН

Data urodzenia:

15.11.1990

Miejsce urodzenia: Kursk, Rosyjska FSRR (obecnie

Federacja Rosyjska)

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Dmitry Badin wziął udział w cyberataku o poważnych skutkach wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) oraz w cyberatakach na państwa trzecie o poważnych skutkach.

Dmitry Badin, jako oficer wywiadu wojskowego 85. Głównego Ośrodka Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), był członkiem zespołu rosyjskich oficerów wywiadu wojskowego, którzy przeprowadzili w kwietniu i maju 2015 r. cyberatak wymierzony w niemiecki parlament federalny. Celem tego cyberataku był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel.

Dmitry Badin jako członek jednostki wojskowej 26165 został przez wielką ławę przysięgłych w Sądzie Okręgowym dla Okręgu Zachodniego w Pensylwanii (Stany Zjednoczone) uznany za winnego hakerstwa, internetowych oszustw finansowych, kwalifikowanej kradzieży tożsamości i prania pieniędzy.

22.10.2020
8. Igor Olegovich KOSTYUKOV Игорь Олегович КОСТЮКОВ

Data urodzenia:

21.2.1961

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Igor Kostyukow jest obecnie szefem Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej(GU GRU), gdzie poprzednio sprawował funkcję pierwszego zastępcy szefa. Jednym z oddziałów pod jego dowództwem jest 85. Główny Ośrodek Służb Specjalnych (GTsSS) (alias "jednostka wojskowa 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" i "Strontium").

Pełniąc tę funkcję, Igor Kostyukow jest odpowiedzialny za cyberataki przeprowadzone przez GTsSS, w tym cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci WiFi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r.

Celem cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni. Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznej kilkorga parlamentarzystów, w tym byłej kanclerz Angeli Merkel.

22.10.2020
9. Ruslan Aleksandrovich PERETYATKO Руслан Александрович ПЕРЕТЯТЬКО

Data urodzenia:

3.8.1985

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Ruslan Peretyatko brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

Ruslan Peretyatko należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim.

Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych.

Ruslan Peretyatko jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
10. Andrey Stanislavovich KORINETS Андрей Станиславович КОРИНЕЦ Data urodzenia:

18.5.1987

Miejsce urodzenia: Syktywkar, Rosja Obywatelstwo: rosyjskie

Płeć: mężczyzna

Andrey Stanislavovich Korinets brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

Jest on oficerem "Centrum 18" FederalnejSłużby Bezpieczeństwa (FSB) Federacji Rosyjskiej. Należy do "grupy Callisto" złożonej z rosyjskich oficerów wywiadu prowadzących cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim.

Grupa Callisto (inne nazwy: "Seaborgium", "Star Blizzard", "ColdRiver", "TA446") rozpoczęła wieloletnie kampanie phishingowe wykorzystywane do kradzieży informacji uwierzytelniających i danych. Ponadto grupa Callisto jest odpowiedzialna za kampanie wymierzone w osoby fizyczne i w krytyczne funkcje państwa, w tym w dziedzinie obronności i stosunków zewnętrznych.

Andrey Stanislavovich Korinets jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
11. Oleksandr SKLIANKO Александр СКЛЯНКО (pisownia rosyjska)

Олександр СКЛЯНКО (pisownia ukraińska)

Data urodzenia:

5.8.1973

Paszport: EC 867868, wydany dnia 27.11.1998 (Ukraina)

Płeć: mężczyzna

Oleksandr Sklianko brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie.

Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (FSB) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania.

Oleksandr Sklianko jest zatem zaangażowany w wywołujące znaczące skutki cyberataki wymierzone w państwa trzecie oraz w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
12. Mykola CHERNYKH Николай ЧЕРНЫХ (pisownia rosyjska) Микола ЧЕРНИХ (pisownia ukraińska) Data urodzenia:

12.10.1978 Paszport: EC 922162, wydany dnia 20.01.1999 (Ukraina)

Płeć: mężczyzna

Mykola Chernykh brał udział w wywołujących znaczące skutki cyberatakach wymierzonych w państwa członkowskie UE oraz w wywołujących znaczące skutki cyberatakach wymierzonych w państwa trzecie.

Należy on do grupy hakerskiej"Armageddon" wspieranejprzez Federalną Służbę Bezpieczeństwa (fSb) Federacji Rosyjskiej, która przeprowadziła różne cyberataki mające znaczący wpływ na rząd Ukrainy oraz na państwa członkowskie UE i ich urzędników rządowych, w tym za pomocą wiadomości poczty elektronicznej noszących znamiona phishingu i złośliwego oprogramowania.

Jako były pracownik Służby Bezpieczeństwa Ukrainy jest oskarżany w Ukrainie o zdradę i nieupoważnioną ingerencję w działanie elektronicznych maszyn obliczeniowych i systemów zautomatyzowanych.

Mykola Chernykh jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
13. Mikhail Mikhailovich TSAREV Михаил Михайлович ЦАРЕВ

Data urodzenia:

20.4.1989

Miejsce urodzenia: Sierpuchow, Federacja Rosyjska

Obywatelstwo: rosyjskie

Adres: Sierpuchow

Płeć: mężczyzna

Mikhail Mikhailovich Tsarev brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE.

Znany również pod internetowymi pseudonimami "Mango", "Alexander Grachev", "Super Misha", "Ivanov Mixail", "Misha Krutysha" i "Nikita Andreevich Tsarev" odgrywał kluczową rolę przy wprowadzeniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider".

Złośliwe oprogramowanie Conti i Trickbot zostało stworzone i opracowane przez Wizard Spider. Wizard Spider przeprowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti, Ryuk i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej.

Mikhail Mikhailovich Tsarev jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
14. Maksim Sergeevich GALOCHKIN Максим Сергеевич ГАЛОЧКИН

Data urodzenia:

19.5.1982

Miejsce urodzenia: Abakan, Federacja Rosyjska

Obywatelstwo: rosyjskie

Płeć: mężczyzna

Maksim Sergeevich Galochkin brał udział w cyberatakach wywołujących znaczące skutki i stanowiących zewnętrzne zagrożenie dla państw członkowskich UE.

Znany jest również pod internetowymi pseudonimami "Benalen", "Bentley", "Volhvb", "volhvb", "manuel", "Max17" i "Crypt". Odgrywał kluczową rolę przy opracowaniu złośliwego oprogramowania "Conti" i "Trickbot" oraz jest związany z umiejscowioną w Rosji grupą cyberprzestępczą "Wizard Spider". Kierował grupą testerów odpowiedzialnych za opracowanie, nadzorowanie i wdrażanie testów złośliwego oprogramowania TrickBot, stworzonego i wprowadzonego przez Wizard Spider.

Wizard Spider prowadziła kampanie z użyciem oprogramowania szantażującego w różnych sektorach, w tym usług kluczowych, takich jak opieka zdrowotna i bankowość. Grupa infekowała komputery na całym świecie, a ich złośliwe oprogramowanie zostało przekształcone w modułowy pakiet złośliwego oprogramowania. Kampanie Wizard Spider wykorzystujące złośliwe oprogramowanie, takie jak Conti i "Ryuk" i TrickBot, powodują znaczne szkody gospodarcze w Unii Europejskiej.

Maksim Sergeevich Galochkin jest zatem zaangażowany w cyberataki wywołujące znaczące skutki i stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich.

24.6.2024
B.
Osoby prawne, podmioty i organy
Nazwa Dane identyfikacyjne Powody Data umieszczenia
1. Tianjin Huaying Haitai Science and Technology Development Co. Ltd (Huaying Haitai) Alias: Haitai Technology Development Co. Ltd

Miejsce: Tiencin, Chiny

Huaying Haitai udzielił finansowego, technicznego lub materialnego wsparcia na rzecz "Operation Cloud Hopper", serii cyberataków wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich; ułatwił także te cyberataki.

"Operation Cloud Hopper" był skierowany w systemy informacyjne przedsiębiorstw wielonarodowych na sześciu kontynentach, w tym przedsiębiorstw mających siedzibę w Unii, oraz uzyskał nieuprawniony dostęp do danych wrażliwych pod względem handlowym, powodując znaczne straty gospodarcze.

"Operation Cloud Hopper" został przeprowadzony przez podmiot powszechnie znany jako "APT10" ("Advanced Persistent Threat 10") (alias "Red Apollo", "CVNX", "Stone Panda", "MenuPass" i "Potassium").

Huaying Haitai może zostać powiązany z APT10. Ponadto Gao Qiang i Zhang Shilong, obaj wskazani w związku z "Operation Cloud Hopper", byli zatrudnieni przez Hujaing Haitai. Huaying Haitai ma zatem powiązania zarówno z Gao Qiang, jak i Zhang Shilong.

30.7.2020
2. Chosun Expo Alias: Chosen Expo; Korea Export Joint Venture

Miejsce: KRLD

Chosun Expo udzielił finansowego, technicznego lub materialnego wsparcia na rzecz serii cyberataków i ułatwił serię cyberataków, wywołujących poważne skutki, pochodzących spoza Unii i stanowiących zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataków wywołujących poważne skutki dla państw trzecich, w tym cyberataków powszechnie znanych jako "WannaCry" oraz cyberataków przeciwko polskiej Komisji Nadzoru Finansowego oraz Sony Pictures Entertainment, a także kradzieży w cyberprzestrzeni z Bangladesh Bank i próby kradzieży w cyberprzestrzeni z Vietnam Tien Phong Bank.

"WannaCry" zakłócił systemy informacyjne na całym świecie poprzez uderzenie w systemy informacyjne za pomocą oprogramowania typu ransomware i blokowanie dostępu do danych. Wpłynął on na systemy informacyjne przedsiębiorstw w Unii, w tym systemy informacyjne związane z usługami niezbędnymi do utrzymania podstawowych usług i działalności gospodarczej w państwach członkowskich.

"WannaCry" został przeprowadzony przez podmiot publicznie znany jako "APT38" ("Advanced Persistent Threat 38") lub "grupa Lazarus".

Chosun Expo może zostać powiązany z APT38 lub grupą Lazarus, w tym przez konta wykorzystywane do cyberataków.

30.7.2020
3. Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) Adres: 22 Kirova Street, Moscow, Russian Federation Główny Ośrodek Specjalnych Technologii (GTsST) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU), znany również jako jednostka numer 74455, jest odpowiedzialny za cyberataki o poważnych skutkach, których sprawcy znajdują się poza Unią i które stanowią zewnętrzne zagrożenie dla Unii lub jej państw członkowskich, oraz cyberataki o poważnych skutkach dla państw trzecich, w tym cyberataki powszechnie znane jako "NotPetya" lub "EternalPetya" z czerwca 2017 r. oraz cyberataki wymierzone w ukraińską sieć elektroenergetyczną zimą 2015 i 2016 r.

Ataki "NotPetya" lub "EternalPetya" spowodowały brak dostępności danych w wielu przedsiębiorstwach w Unii, szerzej w Europie i na całym świecie poprzez uderzenie w komputery za pomocą oprogramowania szantażującego i zablokowanie dostępu do danych, co doprowadziło między innymi do znacznych strat gospodarczych. Cyberatak na ukraińską sieć elektroenergetyczną spowodował wyłączenie jej części zimą.

Ataki "NotPetya" lub "EternalPetya" zostały przeprowadzone przez grupę powszechnie znaną jako "Sandworm" (inne nazwy: "Sandworm Team", "BlackEnergy Group", "Voodoo Bear", "Quedagh", "Olympic Destroyer" i "Telebots"), która stoi również za atakiem na ukraińską sieć elektroenergetyczną. Grupa ta przeprowadziła cyberataki na Ukrainę, w tym ukraińskie agencje rządowe i ukraińską infrastrukturę krytyczną, w związku z rosyjską wojną napastniczą przeciwko Ukrainie. Cyberataki te obejmowały kampanie profilowanego phishingu (spear-phishing) oraz ataki przy użyciu złośliwego i szantażującego oprogramowania.

Główny Ośrodek Specjalnych Technologii Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiejodgrywa czynną rolę w działaniach w cyberprzestrzeni podejmowanych przez grupę "Sandworm" i może zostać powiązany z tą grupą.

30.7.2020
4. Główny Ośrodek Służb

Specjalnych (GTsSS)

Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU)

Adres: Adres: Komsomol'skiy Prospekt, 20, Moscow, 119146, Russian Federation 85. Główny Ośrodek Służb Specjalnych (GTsSS) Głównego Zarządu Sztabu Generalnego Sił Zbrojnych Federacji Rosyjskiej (GU GRU) (alias "jednostka wojskowa 26165", "APT28", "Fancy Bear", "Sofacy Group", "Pawn Storm" i "Strontium"), jest odpowiedzialny za cyberataki o poważnych skutkach stanowiące zewnętrzne zagrożenie dla Unii lub jej państw członkowskich oraz za cyberataki na państwa trzecie o poważnych skutkach.

W szczególności oficerowie wywiadu wojskowego GTsSS brali udział w cyberataku wymierzonym w niemiecki parlament federalny (Deutscher Bundestag) w kwietniu i maju 2015 r. oraz w próbie cyberataku, którego celem było włamanie do sieci Wi-Fi Organizacji ds. Zakazu Broni Chemicznej (OPCW) w Niderlandach w kwietniu 2018 r. Celem cyberataku wymierzonego w niemiecki parlament federalny był system informacyjny parlamentu; atak ten miał wpływ na funkcjonowanie tej instytucji przez kilka dni.

Skradziono dużą ilość danych; atak ten obejmował także konta poczty elektronicznejkilkorga parlamentarzystów, w tym byłejkanclerz Angeli Merkel.

W związku z rosyjską wojną napastniczą przeciwko Ukrainie GTsSS przeprowadził cyberataki na Ukrainę (przy użyciu profilowanego phishingu i złośliwego oprogramowania).

22.10.2020
1 Art. 5 ust. 3 lit. a) zmieniona sprostowaniem z dnia 17 lipca 2020 r. (Dz.U.UE.L.2020.230.36).
2 Art. 5 ust. 7 dodany przez art. 10 pkt 1 decyzji nr 2023/2686 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2686) zmieniającej nin. decyzję z dniem 29 listopada 2023 r.
3 Art. 5 ust. 8 dodany przez art. 10 pkt 1 decyzji nr 2023/2686 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2686) zmieniającej nin. decyzję z dniem 29 listopada 2023 r.
4 Art. 5 ust. 9 dodany przez art. 10 pkt 1 decyzji nr 2023/2686 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2686) zmieniającej nin. decyzję z dniem 29 listopada 2023 r.
5 Art. 5 ust. 10 dodany przez art. 10 pkt 1 decyzji nr 2023/2686 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2686) zmieniającej nin. decyzję z dniem 29 listopada 2023 r.
6 Art. 10:

- zmieniony przez art. 1 decyzji nr (WPZiB) 2020/651 z dnia 14 maja 2020 r. (Dz.U.UE.L.2020.153.4) zmieniającej nin. decyzję z dniem 16 maja 2020 r.

- zmieniony przez art. 1 decyzji nr (WPZiB) 2021/796 z dnia 17 maja 2021 r. (Dz.U.UE.L.2021.174I.1) zmieniającej nin. decyzję z dniem 19 maja 2021 r.

- zmieniony przez art. 1 decyzji nr 2022/754 z dnia 16 maja 2022 r. (Dz.U.UE.L.2022.138.16) zmieniającej nin. decyzję z dniem 18 maja 2022 r.

- zmieniony przez art. 1 decyzji nr 2023/964 z dnia 15 maja 2023 r. (Dz.U.UE.L.2023.129.16) zmieniającej nin. decyzję z dniem 17 maja 2023 r.

- zmieniony przez art. 10 pkt 2 decyzji nr 2023/2686 z dnia 27 listopada 2023 r. (Dz.U.UE.L.2023.2686) zmieniającej nin. decyzję z dniem 29 listopada 2023 r.

- zmieniony przez art. 1 pkt 1 decyzji nr 2024/1391 z dnia 17 maja 2024 r. (Dz.U.UE.L.2024.1391) zmieniającej nin. decyzję z dniem 18 maja 2024 r.

7 Załącznik:

- zmieniony przez art. 1 decyzji nr (WPZiB) 2020/1127 z dnia 30 lipca 2020 r. (Dz.U.UE.L.2020.246.12) zmieniającej nin. decyzję z dniem 30 lipca 2020 r.

- zmieniony przez art. 1 decyzji nr (WPZiB) 2020/1537 z dnia 22 października 2020 r. (Dz.U.UE.L.2020.351I.5) zmieniającej nin. decyzję z dniem 22 października 2020 r.

- zmieniony przez art. 1 decyzji nr (WPZiB) 2020/1748 z dnia 20 listopada 2020 r. (Dz.U.UE.L.2020.393.19) zmieniającej nin. decyzję z dniem 24 listopada 2020 r.

- zmieniony przez art. 1 pkt 2 decyzji nr 2024/1391 z dnia 17 maja 2024 r. (Dz.U.UE.L.2024.1391) zmieniającej nin. decyzję z dniem 18 maja 2024 r.

- zmieniony przez art. 1 decyzji nr 2024/1779 z dnia 24 czerwca 2024 r. (Dz.U.UE.L.2024.1779) zmieniającej nin. decyzję z dniem 24 czerwca 2024 r.

Zmiany w prawie

ZUS: Renta wdowia - wnioski od stycznia 2025 r.

Od Nowego Roku będzie można składać wnioski o tzw. rentę wdowią, która dotyczy ustalenia zbiegu świadczeń z rentą rodzinną. Renta wdowia jest przeznaczona dla wdów i wdowców, którzy mają prawo do co najmniej dwóch świadczeń emerytalno-rentowych, z których jedno stanowi renta rodzinna po zmarłym małżonku. Aby móc ją pobierać, należy jednak spełnić określone warunki.

Grażyna J. Leśniak 20.11.2024
Zmiany w składce zdrowotnej od 1 stycznia 2026 r. Rząd przedstawił założenia

Przedsiębiorcy rozliczający się według zasad ogólnych i skali podatkowej oraz liniowcy będą od 1 stycznia 2026 r. płacić składkę zdrowotną w wysokości 9 proc. od 75 proc. minimalnego wynagrodzenia, jeśli będą osiągali w danym miesiącu dochód do wysokości 1,5-krotności przeciętnego wynagrodzenia w sektorze przedsiębiorstw w czwartym kwartale roku poprzedniego, włącznie z wypłatami z zysku, ogłaszanego przez prezesa GUS. Będzie też dodatkowa składka w wysokości 4,9 proc. od nadwyżki ponad 1,5-krotność przeciętnego wynagrodzenia, a liniowcy stracą możliwość rozliczenia zapłaconych składek w podatku dochodowym.

Grażyna J. Leśniak 18.11.2024
Prezydent podpisał nowelę ustawy o rozwoju lokalnym z udziałem lokalnej społeczności

Usprawnienie i zwiększenie efektywności systemu wdrażania Rozwoju Lokalnego Kierowanego przez Społeczność (RLKS) przewiduje ustawa z dnia 11 października 2024 r. o zmianie ustawy o rozwoju lokalnym z udziałem lokalnej społeczności. Jak poinformowała w czwartek Kancelaria Prezydenta, Andrzej Duda podpisał ją w środę, 13 listopada. Ustawa wejdzie w życie z dniem następującym po dniu ogłoszenia.

Grażyna J. Leśniak 14.11.2024
Do poprawki nie tylko emerytury czerwcowe, ale i wcześniejsze

Problem osób, które w latach 2009-2019 przeszły na emeryturę w czerwcu, przez co - na skutek niekorzystnych zasad waloryzacji - ich świadczenia były nawet o kilkaset złotych niższe od tych, jakie otrzymywały te, które przeszły na emeryturę w kwietniu lub w maju, w końcu zostanie rozwiązany. Emerytura lub renta rodzinna ma - na ich wniosek złożony do ZUS - podlegać ponownemu ustaleniu wysokości. Zdaniem prawników to dobra regulacja, ale równie ważna i paląca jest sprawa wcześniejszych emerytur. Obie powinny zostać załatwione.

Grażyna J. Leśniak 06.11.2024
Bez konsultacji społecznych nie będzie nowego prawa

Już od jutra rządowi trudniej będzie, przy tworzeniu nowego prawa, omijać proces konsultacji publicznych, wykorzystując w tym celu projekty poselskie. W czwartek, 31 października, wchodzą w życie zmienione przepisy regulaminu Sejmu, które nakazują marszałkowi Sejmu kierowanie projektów poselskich do konsultacji publicznych i wymagają sporządzenia do nich oceny skutków regulacji. Każdy obywatel będzie mógł odtąd zgłosić własne uwagi do projektów poselskich, korzystając z Systemu Informacyjnego Sejmu.

Grażyna J. Leśniak 30.10.2024
Nowy urlop dla rodziców wcześniaków coraz bliżej - rząd przyjął projekt ustawy

Rada Ministrów przyjęła we wtorek przygotowany w Ministerstwie Rodziny, Pracy i Polityki Społecznej projekt ustawy wprowadzający nowe uprawnienie – uzupełniający urlop macierzyński dla rodziców wcześniaków i rodziców dzieci urodzonych w terminie, ale wymagających dłuższej hospitalizacji po urodzeniu. Wymiar uzupełniającego urlopu macierzyńskiego będzie wynosił odpowiednio do 8 albo do 15 tygodni.

Grażyna J. Leśniak 29.10.2024
Metryka aktu
Identyfikator:

Dz.U.UE.L.2019.129I.13

Rodzaj: Decyzja
Tytuł: Decyzja 2019/797 w sprawie środków ograniczających w celu zwalczania cyberataków zagrażających Unii lub jej państwom członkowskim
Data aktu: 17/05/2019
Data ogłoszenia: 17/05/2019
Data wejścia w życie: 18/05/2019