Компьютерный инцидент
Подборка наиболее важных документов по запросу Компьютерный инцидент (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Вопрос: Может ли организация при исчислении налога на прибыль учесть затраты на страхование имущественных интересов от инцидентов, связанных с нарушением кибербезопасности? В частности, если по договору страхования страхуются риски гибели, повреждения, поломки компьютерного оборудования, взлома программного обеспечения?
(Консультация эксперта, 2025)Вопрос: Может ли организация при исчислении налога на прибыль учесть затраты на страхование имущественных интересов от инцидентов, связанных с нарушением кибербезопасности? В частности, если по договору страхования страхуются риски гибели, повреждения, поломки компьютерного оборудования, взлома программного обеспечения?
(Консультация эксперта, 2025)Вопрос: Может ли организация при исчислении налога на прибыль учесть затраты на страхование имущественных интересов от инцидентов, связанных с нарушением кибербезопасности? В частности, если по договору страхования страхуются риски гибели, повреждения, поломки компьютерного оборудования, взлома программного обеспечения?
Готовое решение: Какие меры по защите персональных данных работников должны приниматься при обработке этих данных
(КонсультантПлюс, 2026)Кроме того, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. В частности, потребуется уведомлять о компьютерных инцидентах, из-за которых персональные данные неправомерно переданы (предоставлены, распространены и т.д.) (ч. 12 ст. 19 Закона о персональных данных). При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
(КонсультантПлюс, 2026)Кроме того, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ. В частности, потребуется уведомлять о компьютерных инцидентах, из-за которых персональные данные неправомерно переданы (предоставлены, распространены и т.д.) (ч. 12 ст. 19 Закона о персональных данных). При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
Нормативные акты
Приказ ФСБ России от 24.07.2018 N 366
(ред. от 24.12.2025)
"О Национальном координационном центре по компьютерным инцидентам"
(вместе с "Положением о Национальном координационном центре по компьютерным инцидентам")
(Зарегистрировано в Минюсте России 06.09.2018 N 52109)Зарегистрировано в Минюсте России 6 сентября 2018 г. N 52109
(ред. от 24.12.2025)
"О Национальном координационном центре по компьютерным инцидентам"
(вместе с "Положением о Национальном координационном центре по компьютерным инцидентам")
(Зарегистрировано в Минюсте России 06.09.2018 N 52109)Зарегистрировано в Минюсте России 6 сентября 2018 г. N 52109
Приказ ФСБ России от 26.12.2025 N 554
"Об установлении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе к средствам, предназначенным для поиска признаков компьютерных атак"
(Зарегистрировано в Минюсте России 30.12.2025 N 84874)Зарегистрировано в Минюсте России 30 декабря 2025 г. N 84874
"Об установлении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе к средствам, предназначенным для поиска признаков компьютерных атак"
(Зарегистрировано в Минюсте России 30.12.2025 N 84874)Зарегистрировано в Минюсте России 30 декабря 2025 г. N 84874
Формы
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Время, новые технологии, вызовы и угрозы меняют приоритеты, требования к информационной безопасности, что предполагает адекватное реагирование на них. На характер и направленность угроз влияет и политическая ситуация в мире. С начала специальной военной операции России на Украине число кибератак увеличилось в разы. Вице-премьер Российской Федерации Д. Чернышенко привел такие цифры: в 2022 г. было отражено около 50 тыс. хакерских атак на российские информационные ресурсы. При этом если в 2021 г. атаки были направлены главным образом на финансовый сектор, то в 2022 г. акцент сместился на государственный. Имеются данные и в отношении кибератак в первой половине 2023 г. - их число увеличилось на 65% <3>. По мнению заместителя директора Национального координационного центра по компьютерным инцидентам Н. Мурашова, цель такой киберкомпании - вывести из строя информационную инфраструктуру России и получить доступ к системам организаций и предприятий <4>. Так, в 2023 г. кибератаке подверглись информационные системы МЧС России, таможенных органов. В настоящее время резко выросло число кибератак на российские IT-компании.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Время, новые технологии, вызовы и угрозы меняют приоритеты, требования к информационной безопасности, что предполагает адекватное реагирование на них. На характер и направленность угроз влияет и политическая ситуация в мире. С начала специальной военной операции России на Украине число кибератак увеличилось в разы. Вице-премьер Российской Федерации Д. Чернышенко привел такие цифры: в 2022 г. было отражено около 50 тыс. хакерских атак на российские информационные ресурсы. При этом если в 2021 г. атаки были направлены главным образом на финансовый сектор, то в 2022 г. акцент сместился на государственный. Имеются данные и в отношении кибератак в первой половине 2023 г. - их число увеличилось на 65% <3>. По мнению заместителя директора Национального координационного центра по компьютерным инцидентам Н. Мурашова, цель такой киберкомпании - вывести из строя информационную инфраструктуру России и получить доступ к системам организаций и предприятий <4>. Так, в 2023 г. кибератаке подверглись информационные системы МЧС России, таможенных органов. В настоящее время резко выросло число кибератак на российские IT-компании.
Статья: Обеспечение информационной безопасности с использованием технологий искусственного интеллекта
(Клочкова Е.Н., Пименова О.В.)
("Безопасность бизнеса", 2025, N 4)Перечислив возможные достоинства внедрения ИИ в состав средств и систем обеспечения информационной безопасности, становится очевидным, что данные преимущества активно начнут использовать и злоумышленники в преступных целях. Уже повсеместно фиксируются факты применения Deepfake-технологии как для обхода банковских анти-фрод систем, так и для проведения целевых атак в отношении крупных компаний и органов государственной власти, используя для обмана сотрудников создаваемые ИИ реалистичные образы руководителей. Кроме того, использование в составе вредоносного программного обеспечения элементов ИИ, позволяющих незаметно перемещаться по сети организации, при этом повышая уровень привилегий, все чаще подтверждается специалистами при расследовании компьютерных инцидентов.
(Клочкова Е.Н., Пименова О.В.)
("Безопасность бизнеса", 2025, N 4)Перечислив возможные достоинства внедрения ИИ в состав средств и систем обеспечения информационной безопасности, становится очевидным, что данные преимущества активно начнут использовать и злоумышленники в преступных целях. Уже повсеместно фиксируются факты применения Deepfake-технологии как для обхода банковских анти-фрод систем, так и для проведения целевых атак в отношении крупных компаний и органов государственной власти, используя для обмана сотрудников создаваемые ИИ реалистичные образы руководителей. Кроме того, использование в составе вредоносного программного обеспечения элементов ИИ, позволяющих незаметно перемещаться по сети организации, при этом повышая уровень привилегий, все чаще подтверждается специалистами при расследовании компьютерных инцидентов.
Готовое решение: Как установить в организации видеонаблюдение за работниками
(КонсультантПлюс, 2026)Учтите: чтобы обеспечить безопасность персональных данных при их обработке, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, в частности сообщать о компьютерных инцидентах, из-за которых произошла неправомерная передача (предоставление, распространение, доступ) персональных данных. При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
(КонсультантПлюс, 2026)Учтите: чтобы обеспечить безопасность персональных данных при их обработке, вы обязаны взаимодействовать с госсистемой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, в частности сообщать о компьютерных инцидентах, из-за которых произошла неправомерная передача (предоставление, распространение, доступ) персональных данных. При этом руководствуйтесь Порядком взаимодействия, утвержденным Приказом ФСБ России от 13.02.2023 N 77.
"Цифровые платформы - организационно-правовая форма взаимодействия в обществе: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)е) подготовка единой концепции обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также реагирования на компьютерные инциденты, связанные с информационными ресурсами платформы Российской Федерации "ГосТех", с учетом актуальных киберугроз, в том числе выявленных в рамках эксперимента.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2025)е) подготовка единой концепции обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также реагирования на компьютерные инциденты, связанные с информационными ресурсами платформы Российской Федерации "ГосТех", с учетом актуальных киберугроз, в том числе выявленных в рамках эксперимента.
Статья: Первоосновы прокурорского надзора за исполнением законодательства в сфере информационных технологий и защиты информации
(Кипкаев О.В., Горошко И.В.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 5)Прокурорская практика последних лет подтверждает, что нарушения в сфере обеспечения безопасности КИИ носят массовый и системный характер. Наиболее распространенные из них включают: отсутствие постоянно действующих комиссий по категорированию объектов и формальный характер составления актов; использование информационных систем без сертифицированных средств защиты и эксплуатацию запрещенного программного обеспечения; нарушения порядка расследования компьютерных инцидентов и хранения данных; возложение обязанностей по обеспечению безопасности на лиц, не имеющих необходимой квалификации; ненадлежащее документирование мер по защите информации и представление в уполномоченные органы недостоверных сведений о категорировании объектов.
(Кипкаев О.В., Горошко И.В.)
("Вестник Университета прокуратуры Российской Федерации", 2025, N 5)Прокурорская практика последних лет подтверждает, что нарушения в сфере обеспечения безопасности КИИ носят массовый и системный характер. Наиболее распространенные из них включают: отсутствие постоянно действующих комиссий по категорированию объектов и формальный характер составления актов; использование информационных систем без сертифицированных средств защиты и эксплуатацию запрещенного программного обеспечения; нарушения порядка расследования компьютерных инцидентов и хранения данных; возложение обязанностей по обеспечению безопасности на лиц, не имеющих необходимой квалификации; ненадлежащее документирование мер по защите информации и представление в уполномоченные органы недостоверных сведений о категорировании объектов.
Статья: Защита информации
(Подготовлен для системы КонсультантПлюс, 2026)- обнаружение фактов несанкционированного доступа к персональным данным и принятием мер, в том числе мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них;
(Подготовлен для системы КонсультантПлюс, 2026)- обнаружение фактов несанкционированного доступа к персональным данным и принятием мер, в том числе мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них;
"Образование и занятость: правовые вопросы новой цифровой реальности: монография"
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)В нашей стране цели и задачи по обеспечению информационной безопасности изложены в документах стратегического планирования. К ним относятся Стратегия национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 2 июля 2021 г. N 400 <1>, и Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. N 646 <2>. Кроме того, Указ Президента Российской Федерации от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" <3> направлен на усиление мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)В нашей стране цели и задачи по обеспечению информационной безопасности изложены в документах стратегического планирования. К ним относятся Стратегия национальной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 2 июля 2021 г. N 400 <1>, и Доктрина информационной безопасности Российской Федерации, утвержденная Указом Президента Российской Федерации от 5 декабря 2016 г. N 646 <2>. Кроме того, Указ Президента Российской Федерации от 1 мая 2022 г. N 250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" <3> направлен на усиление мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.