Компьютерная атака
Подборка наиболее важных документов по запросу Компьютерная атака (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Готовое решение: Какие меры по защите персональных данных работников должны приниматься при обработке этих данных
(КонсультантПлюс, 2025)Кроме того, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. В частности, потребуется уведомлять о компьютерных инцидентах, из-за которых персональные данные неправомерно переданы (предоставлены, распространены и т.д.) (ч. 12 ст. 19 Закона о персональных данных). При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
(КонсультантПлюс, 2025)Кроме того, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. В частности, потребуется уведомлять о компьютерных инцидентах, из-за которых персональные данные неправомерно переданы (предоставлены, распространены и т.д.) (ч. 12 ст. 19 Закона о персональных данных). При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
Готовое решение: Как заполнить форму N 3-информ
(КонсультантПлюс, 2026)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
(КонсультантПлюс, 2026)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
Нормативные акты
Федеральный закон от 26.07.2017 N 187-ФЗ
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
Приказ Минцифры России от 28.02.2022 N 143
(ред. от 10.12.2024)
"Об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации" и признании утратившими силу некоторых приказов Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации"2.3. Компьютерная атака - это целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств (ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения).
(ред. от 10.12.2024)
"Об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации" и признании утратившими силу некоторых приказов Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации"2.3. Компьютерная атака - это целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств (ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения).
Формы
Статья: Государственная тайна
(Подготовлен для системы КонсультантПлюс, 2025)о мерах по обеспечению безопасности критической информационной инфраструктуры РФ и состоянии ее защищенности от компьютерных атак.
(Подготовлен для системы КонсультантПлюс, 2025)о мерах по обеспечению безопасности критической информационной инфраструктуры РФ и состоянии ее защищенности от компьютерных атак.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Особое значение обеспечение кибербезопасности имеет для критической информационной инфраструктуры. Именно от ее устойчивости во многом зависит национальное благополучие <109>. Компьютерная атака или крупномасштабный сбой, затрагивающий информационные сети, поддерживающие функционирование критической инфраструктуры, может иметь каскадный эффект и касаться значительной части населения страны или жизненно важных управленческих государственных структур. Такие деструктивные явления могут иметь длительное воздействие, они ставят под угрозу не только существование одного производственного объекта, например, а в целом национальную безопасность, стабильность экономического роста и благосостояния граждан. С учетом транснационального характера экономических связей нередко нарушение целостности объектов информационной инфраструктуры имеет глобальное значение.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Особое значение обеспечение кибербезопасности имеет для критической информационной инфраструктуры. Именно от ее устойчивости во многом зависит национальное благополучие <109>. Компьютерная атака или крупномасштабный сбой, затрагивающий информационные сети, поддерживающие функционирование критической инфраструктуры, может иметь каскадный эффект и касаться значительной части населения страны или жизненно важных управленческих государственных структур. Такие деструктивные явления могут иметь длительное воздействие, они ставят под угрозу не только существование одного производственного объекта, например, а в целом национальную безопасность, стабильность экономического роста и благосостояния граждан. С учетом транснационального характера экономических связей нередко нарушение целостности объектов информационной инфраструктуры имеет глобальное значение.
"Комментарий к Федеральному закону от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)д) использование информационно-коммуникационных технологий для проведения компьютерных атак на информационные ресурсы государств, в том числе на критическую информационную инфраструктуру;
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)д) использование информационно-коммуникационных технологий для проведения компьютерных атак на информационные ресурсы государств, в том числе на критическую информационную инфраструктуру;
Готовое решение: Как установить в организации видеонаблюдение за работниками
(КонсультантПлюс, 2025)Учтите: чтобы обеспечить безопасность персональных данных при их обработке, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, в частности сообщать о компьютерных инцидентах, из-за которых произошла неправомерная передача (предоставление, распространение, доступ) персональных данных. При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
(КонсультантПлюс, 2025)Учтите: чтобы обеспечить безопасность персональных данных при их обработке, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, в частности сообщать о компьютерных инцидентах, из-за которых произошла неправомерная передача (предоставление, распространение, доступ) персональных данных. При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
"Образование и занятость: правовые вопросы новой цифровой реальности: монография"
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)В нашей стране цели и задачи по обеспечению информационной безопасности изложены в документах стратегического планирования. К ним относятся Стратегия национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 2 июля 2021 г. N 400 <1>, и Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. N 646 <2>. Кроме того, Указ Президента Российской Федерации от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" <3> направлен на усиление мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)В нашей стране цели и задачи по обеспечению информационной безопасности изложены в документах стратегического планирования. К ним относятся Стратегия национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 2 июля 2021 г. N 400 <1>, и Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. N 646 <2>. Кроме того, Указ Президента Российской Федерации от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" <3> направлен на усиление мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
Статья: Защита информации
(Подготовлен для системы КонсультантПлюс, 2025)- обнаружение фактов несанкционированного доступа к персональным данным и принятием мер, в том числе мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них;
(Подготовлен для системы КонсультантПлюс, 2025)- обнаружение фактов несанкционированного доступа к персональным данным и принятием мер, в том числе мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них;
Статья: Незаконный оборот персональных данных (ст. 272.1 УК РФ)
(Есаков Г.А.)
("Уголовное право", 2025, N 11)Обратим внимание на еще одну проблемную ситуацию. В целях совершенствования систем защиты ПД и предотвращения их утечек многие крупные организации силами своих служб компьютерной безопасности или привлеченных компаний осуществляют постоянный мониторинг Интернета на предмет выявления скомпрометированных ПД, источников утечек и т.д. Эта работа с необходимостью предполагает анализ баз ПД, размещенных незаконно в Интернете. В равной мере построение архитектур компьютерной безопасности предполагает проверку их "на прочность", что также иногда связано с задействованием скомпрометированных ПД. Эти и все иные схожие ситуации, нацеленные на совершенствование систем защиты компьютерной информации от неправомерного воздействия, в настоящее время становятся потенциально подпадающими под состав ст. 272.1 УК РФ. Представляется, что если обработка ПД необходима для проведения осуществляемых оператором ПД или лицом, которому оператор поручил их обработку, самостоятельно либо с привлечением лиц, имеющих в соответствии с законодательством право на осуществление такой деятельности, мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак на инфраструктуру оператора ПД, то эти действия не должны считаться уголовно наказуемыми. За отсутствием прямого указания на разрешенность этих действий в ФЗоПД исключить преступность деяния в такой ситуации сейчас могут положения ч. 2 ст. 14 или ст. 39 УК РФ <13>.
(Есаков Г.А.)
("Уголовное право", 2025, N 11)Обратим внимание на еще одну проблемную ситуацию. В целях совершенствования систем защиты ПД и предотвращения их утечек многие крупные организации силами своих служб компьютерной безопасности или привлеченных компаний осуществляют постоянный мониторинг Интернета на предмет выявления скомпрометированных ПД, источников утечек и т.д. Эта работа с необходимостью предполагает анализ баз ПД, размещенных незаконно в Интернете. В равной мере построение архитектур компьютерной безопасности предполагает проверку их "на прочность", что также иногда связано с задействованием скомпрометированных ПД. Эти и все иные схожие ситуации, нацеленные на совершенствование систем защиты компьютерной информации от неправомерного воздействия, в настоящее время становятся потенциально подпадающими под состав ст. 272.1 УК РФ. Представляется, что если обработка ПД необходима для проведения осуществляемых оператором ПД или лицом, которому оператор поручил их обработку, самостоятельно либо с привлечением лиц, имеющих в соответствии с законодательством право на осуществление такой деятельности, мероприятий по обнаружению, предупреждению и ликвидации последствий компьютерных атак на инфраструктуру оператора ПД, то эти действия не должны считаться уголовно наказуемыми. За отсутствием прямого указания на разрешенность этих действий в ФЗоПД исключить преступность деяния в такой ситуации сейчас могут положения ч. 2 ст. 14 или ст. 39 УК РФ <13>.