Нарушение информационной безопасности
Подборка наиболее важных документов по запросу Нарушение информационной безопасности (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Судебная практика
Статьи, комментарии, ответы на вопросы
Нормативные акты
"Кодекс Российской Федерации об административных правонарушениях" от 30.12.2001 N 195-ФЗ
(ред. от 04.11.2025)Статья 13.12. Нарушение правил защиты информации
(ред. от 04.11.2025)Статья 13.12. Нарушение правил защиты информации
Обзор: "Основные изменения в КоАП РФ в 2025 году"
(КонсультантПлюс, 2025)С 23 мая 2025 года ужесточили ответственность за нарушение правил защиты информации
(КонсультантПлюс, 2025)С 23 мая 2025 года ужесточили ответственность за нарушение правил защиты информации
Статья: Административная ответственность в рамках размещения информации о деятельности хозяйствующих субъектов в федресурсе
(Цыганов Д.Д.)
("Вестник Российской правовой академии", 2025, N 2)5. Нарушения в области защиты персональных данных
(Цыганов Д.Д.)
("Вестник Российской правовой академии", 2025, N 2)5. Нарушения в области защиты персональных данных
Интервью: Не из-под палки
("Современные страховые технологии", 2024, N 1)- Владимир Новиков: В профессиональной среде к киберстрахованию относят несколько страховых покрытий. Они могут быть похожи на страхование имущества, страхование ответственности и страхование финансовых рисков. По сути, когда мы говорим о киберстраховании, меняется лишь первопричина произошедшего убытка. В случае с киберстрахованием ей должен быть инцидент с нарушением информационной безопасности, перехватом или ненадлежащим использованием информационной системы: хакерская атака, блокировка, подмена данных и т.д.
("Современные страховые технологии", 2024, N 1)- Владимир Новиков: В профессиональной среде к киберстрахованию относят несколько страховых покрытий. Они могут быть похожи на страхование имущества, страхование ответственности и страхование финансовых рисков. По сути, когда мы говорим о киберстраховании, меняется лишь первопричина произошедшего убытка. В случае с киберстрахованием ей должен быть инцидент с нарушением информационной безопасности, перехватом или ненадлежащим использованием информационной системы: хакерская атака, блокировка, подмена данных и т.д.
Статья: Обязанность раскрытия информации как инструмент защиты франчайзи от недобросовестного франчайзера по праву Канады
(Васильева Т.В.)
("ИС. Промышленная собственность", 2025, N 2)Средства правовой защиты при нарушении обязанности
(Васильева Т.В.)
("ИС. Промышленная собственность", 2025, N 2)Средства правовой защиты при нарушении обязанности
Статья: Разбор стандарта НСПК по управлению рисками ИБ субъектов ПС "Мир"
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)1) про форму 0403203 "Сведения о событиях, связанных с нарушением защиты информации при осуществлении переводов денежных средств", которая предоставляется ежеквартально в Банк России;
(Беляев Д.)
("Внутренний контроль в кредитной организации", 2025, N 3)1) про форму 0403203 "Сведения о событиях, связанных с нарушением защиты информации при осуществлении переводов денежных средств", которая предоставляется ежеквартально в Банк России;
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Нарушение информационной безопасности может быть связано не только с умышленным совершением правонарушений, преступных деяний в информационной сфере, но и с организацией электронного взаимодействия, передачей, хранением электронных документов, что предполагает формирование единой цифровой среды доверия для снижения угрозы информационной безопасности, причинения вреда и для обеспечения надежного документооборота.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Нарушение информационной безопасности может быть связано не только с умышленным совершением правонарушений, преступных деяний в информационной сфере, но и с организацией электронного взаимодействия, передачей, хранением электронных документов, что предполагает формирование единой цифровой среды доверия для снижения угрозы информационной безопасности, причинения вреда и для обеспечения надежного документооборота.
Статья: Управление риском аутсорсинга ИТ-поставщиков: как корректно сформировать требования
(Чекудаев К.)
("Внутренний контроль в кредитной организации", 2025, N 1)ГОСТ Р 57580.3-2022 <3> описывает меры по управлению рисками реализации информационных угроз и операционной надежности при аутсорсинге. При этом стандарт определяет аутсорсинг как передачу финансовой организацией на основании договора на длительный срок (например, от одного года) поставщику услуг выполнения бизнес- и технологических процессов. При аутсорсинге рекомендуется использовать ГОСТ Р ИСО/МЭК 27036-2-2020 <4>, ГОСТ Р ИСО/МЭК 27036-4-2020 <5>, а также Стандарт Банка России "Управление риском нарушения информационной безопасности при аутсорсинге" (СТО БР ИББС-1.4-2018) <6>.
(Чекудаев К.)
("Внутренний контроль в кредитной организации", 2025, N 1)ГОСТ Р 57580.3-2022 <3> описывает меры по управлению рисками реализации информационных угроз и операционной надежности при аутсорсинге. При этом стандарт определяет аутсорсинг как передачу финансовой организацией на основании договора на длительный срок (например, от одного года) поставщику услуг выполнения бизнес- и технологических процессов. При аутсорсинге рекомендуется использовать ГОСТ Р ИСО/МЭК 27036-2-2020 <4>, ГОСТ Р ИСО/МЭК 27036-4-2020 <5>, а также Стандарт Банка России "Управление риском нарушения информационной безопасности при аутсорсинге" (СТО БР ИББС-1.4-2018) <6>.
Готовое решение: Как заполнить форму N 3-информ
(КонсультантПлюс, 2025)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
(КонсультантПлюс, 2025)В строке 2001 в графе 3 укажите, были ли у вас в отчетном году случаи несанкционированного вторжения в информационные системы организации ("взломов"), заражения вредоносными программами, компьютерных атак и др. В строках 2002 - 2004 в графе 3 отразите последствия нарушений информационной безопасности, если в строке 2001 указали код "1".
"Правовое регулирование внешней торговли услугами в цифровой экономике: монография"
(Ворникова Е.Д.)
("Юстицинформ", 2024)<226> См. п. 6.9 Стандарта Банка России СТО БР ИББС-1.4-2018 "Обеспечение информационной безопасности организаций банковской системы РФ. Управление риском нарушения информационной безопасности при аутсорсинге" (принят Приказом Банка России от 06.03.2018 N ОД-568).
(Ворникова Е.Д.)
("Юстицинформ", 2024)<226> См. п. 6.9 Стандарта Банка России СТО БР ИББС-1.4-2018 "Обеспечение информационной безопасности организаций банковской системы РФ. Управление риском нарушения информационной безопасности при аутсорсинге" (принят Приказом Банка России от 06.03.2018 N ОД-568).
"Образование и занятость: правовые вопросы новой цифровой реальности: монография"
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)Классическим толкованием кибербезопасности считается определение Национального института стандартов и технологий США (National Institute of Standards and Technology) - "способность защищать или оборонять киберпространство от кибератак" <1>. Лаборатория Касперского описывает кибербезопасность как "совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных" <2>. ПАО "Сбербанк" считает, что кибербезопасность - это направление информационной безопасности, целью которого является защита цифровых данных в киберпространстве <3>. Компания Positive Technologies - российский разработчик комплексных решений в области кибербезопасности - определяет ее как защиту сетевых систем (оборудования, программного обеспечения и данных) от киберугроз. Последние представляют собой совокупность факторов и условий, способных привести к нарушению информационной безопасности <4>.
(отв. ред. Н.С. Волкова, Н.В. Путило)
("Юриспруденция", 2025)Классическим толкованием кибербезопасности считается определение Национального института стандартов и технологий США (National Institute of Standards and Technology) - "способность защищать или оборонять киберпространство от кибератак" <1>. Лаборатория Касперского описывает кибербезопасность как "совокупность методов и практик защиты от атак злоумышленников для компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных" <2>. ПАО "Сбербанк" считает, что кибербезопасность - это направление информационной безопасности, целью которого является защита цифровых данных в киберпространстве <3>. Компания Positive Technologies - российский разработчик комплексных решений в области кибербезопасности - определяет ее как защиту сетевых систем (оборудования, программного обеспечения и данных) от киберугроз. Последние представляют собой совокупность факторов и условий, способных привести к нарушению информационной безопасности <4>.