Субъекты критической информации
Подборка наиболее важных документов по запросу Субъекты критической информации (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Статьи, комментарии, ответы на вопросы
Готовое решение: Какие меры по защите персональных данных работников должны приниматься при обработке этих данных
(КонсультантПлюс, 2025)Отдельные операторы, например субъекты критической информационной инфраструктуры, обязаны направлять информацию о компьютерных инцидентах, руководствуясь п. 2 Порядка взаимодействия, утвержденного Приказом ФСБ России от 13.02.2023 N 77. Такие операторы вправе обратиться в НКЦКИ за содействием в реагировании на выявленный компьютерный инцидент (п. 5 названного Порядка).
(КонсультантПлюс, 2025)Отдельные операторы, например субъекты критической информационной инфраструктуры, обязаны направлять информацию о компьютерных инцидентах, руководствуясь п. 2 Порядка взаимодействия, утвержденного Приказом ФСБ России от 13.02.2023 N 77. Такие операторы вправе обратиться в НКЦКИ за содействием в реагировании на выявленный компьютерный инцидент (п. 5 названного Порядка).
Готовое решение: Какие особенности учесть при закупке радиоэлектронной продукции по Закону N 223-ФЗ
(КонсультантПлюс, 2025)Если вы являетесь субъектом критической информационной инфраструктуры, то обязаны использовать на значимых объектах такой инфраструктуры только программно-аппаратные средства, которые отвечают требованиям Правительства РФ (п. 6 ч. 2 ст. 6, п. 6 ч. 3 ст. 9 Федерального закона от 26.07.2017 N 187-ФЗ).
(КонсультантПлюс, 2025)Если вы являетесь субъектом критической информационной инфраструктуры, то обязаны использовать на значимых объектах такой инфраструктуры только программно-аппаратные средства, которые отвечают требованиям Правительства РФ (п. 6 ч. 2 ст. 6, п. 6 ч. 3 ст. 9 Федерального закона от 26.07.2017 N 187-ФЗ).
Нормативные акты
Федеральный закон от 26.07.2017 N 187-ФЗ
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"Статья 9. Права и обязанности субъектов критической информационной инфраструктуры, а также иных органов и организаций в сфере обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
(ред. от 07.04.2025)
"О безопасности критической информационной инфраструктуры Российской Федерации"Статья 9. Права и обязанности субъектов критической информационной инфраструктуры, а также иных органов и организаций в сфере обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
"Квалификация хищений, совершаемых с использованием информационных технологий: монография"
(Ушаков Р.М.)
("Юстицинформ", 2023)Вместе с тем для совершения мошенничества с применением информационных технологий может разрабатываться специальное программное обеспечение, в таком случае требуется дополнительная квалификация по ст. 274.1 УК РФ. Указанные компьютерные программы предназначены для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты такой информации. При этом под критической информационной инфраструктурой следует понимать информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры, а также сети электросвязи, которые используются для организации взаимодействия перечисленных объектов.
(Ушаков Р.М.)
("Юстицинформ", 2023)Вместе с тем для совершения мошенничества с применением информационных технологий может разрабатываться специальное программное обеспечение, в таком случае требуется дополнительная квалификация по ст. 274.1 УК РФ. Указанные компьютерные программы предназначены для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты такой информации. При этом под критической информационной инфраструктурой следует понимать информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры, а также сети электросвязи, которые используются для организации взаимодействия перечисленных объектов.
"Комментарий к Федеральному закону от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Значительное количество подзаконных актов посвящено вопросам защиты информации. Здесь основными органами регулирования являются Федеральная служба по техническому и экспортному контролю (ФСТЭК) и в части регулирования отношений, связанных с использованием криптографии, Федеральная служба безопасности (ФСБ). В качестве примера можно упомянуть Приказ ФСТЭК России от 11.02.2013 N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"; Приказ ФСТЭК России от 25.12.2017 N 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации"; Приказ ФСТЭК России от 21.12.2017 N 235, устанавливающий требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования; Приказ ФСБ от 10.07.2014 N 378 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"; Приказ ФСБ России от 19.06.2019 N 282, устанавливающий порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, а также принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении объектов критической информационной инфраструктуры; Приказ ФСБ России от 24.07.2018 N 367, устанавливающий перечень сведений, представляемых субъектами критической информационной инфраструктуры в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), и порядок представления такой информации; Приказ ФСБ России от 06.05.2019 N 196, устанавливающий требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты; Приказ ФСБ России от 24.07.2018 N 368, устанавливающий порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры; Приказ ФСБ России от 19.06.2019 N 281, устанавливающий порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак.
(постатейный)
(Чурилов А.Ю.)
("Юстицинформ", 2024)Значительное количество подзаконных актов посвящено вопросам защиты информации. Здесь основными органами регулирования являются Федеральная служба по техническому и экспортному контролю (ФСТЭК) и в части регулирования отношений, связанных с использованием криптографии, Федеральная служба безопасности (ФСБ). В качестве примера можно упомянуть Приказ ФСТЭК России от 11.02.2013 N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"; Приказ ФСТЭК России от 25.12.2017 N 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации"; Приказ ФСТЭК России от 21.12.2017 N 235, устанавливающий требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования; Приказ ФСБ от 10.07.2014 N 378 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"; Приказ ФСБ России от 19.06.2019 N 282, устанавливающий порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, а также принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении объектов критической информационной инфраструктуры; Приказ ФСБ России от 24.07.2018 N 367, устанавливающий перечень сведений, представляемых субъектами критической информационной инфраструктуры в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), и порядок представления такой информации; Приказ ФСБ России от 06.05.2019 N 196, устанавливающий требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты; Приказ ФСБ России от 24.07.2018 N 368, устанавливающий порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры; Приказ ФСБ России от 19.06.2019 N 281, устанавливающий порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак.
Статья: Цифровые экосистемы в современном праве: анализ национальных и международных подходов
(Гулемин А.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 5)Определяя правовой статус экосистемы с позиции гражданско-правового регулирования как совокупность договоров, регулирующих отношения между различными участниками (платформами, сервисами, партнерами, пользователями), стоит отметить явную необходимость регулирования экосистем как единого целого публично-правовыми механизмами. Учитывая значительное влияние экосистем на рынок, необходимо рассматривать их как объекты антимонопольного регулирования для предотвращения возможного злоупотребления доминирующим положением. Большие объемы персональных данных, обрабатываемых внутри экосистемы, требуют признания ее оператором персональных данных с соответствующими обязанностями. Кроме того, экосистемы должны обеспечивать высокий уровень кибербезопасности для защиты данных и инфраструктуры: установление требований о регулярном аудите и сертификации, а также обязанностей по своевременному информированию пользователей и регуляторов о компьютерных инцидентах может приравнять их к субъектам критической информационной инфраструктуры. Возможный трансграничный характер экосистем (запустить приложение онлайн-кинотеатра или вызвать такси можно, находясь в другом государстве) требует применения норм международного частного права или даже экстратерриториального <12> регулирования.
(Гулемин А.Н.)
("Электронное приложение к "Российскому юридическому журналу", 2024, N 5)Определяя правовой статус экосистемы с позиции гражданско-правового регулирования как совокупность договоров, регулирующих отношения между различными участниками (платформами, сервисами, партнерами, пользователями), стоит отметить явную необходимость регулирования экосистем как единого целого публично-правовыми механизмами. Учитывая значительное влияние экосистем на рынок, необходимо рассматривать их как объекты антимонопольного регулирования для предотвращения возможного злоупотребления доминирующим положением. Большие объемы персональных данных, обрабатываемых внутри экосистемы, требуют признания ее оператором персональных данных с соответствующими обязанностями. Кроме того, экосистемы должны обеспечивать высокий уровень кибербезопасности для защиты данных и инфраструктуры: установление требований о регулярном аудите и сертификации, а также обязанностей по своевременному информированию пользователей и регуляторов о компьютерных инцидентах может приравнять их к субъектам критической информационной инфраструктуры. Возможный трансграничный характер экосистем (запустить приложение онлайн-кинотеатра или вызвать такси можно, находясь в другом государстве) требует применения норм международного частного права или даже экстратерриториального <12> регулирования.
Статья: Цифровая экономика и цифровизация как предпосылки трансформации прокурорской деятельности
(Ступаченко Е.В.)
("Право и цифровая экономика", 2023, N 3)Должна быть продолжена работа по цифровой трансформации федеральных органов исполнительной власти, переходу государственных информационных систем, государственных органов и организаций, являющихся субъектами критической информационной инфраструктуры, на отечественное программное обеспечение.
(Ступаченко Е.В.)
("Право и цифровая экономика", 2023, N 3)Должна быть продолжена работа по цифровой трансформации федеральных органов исполнительной власти, переходу государственных информационных систем, государственных органов и организаций, являющихся субъектами критической информационной инфраструктуры, на отечественное программное обеспечение.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Согласно Федеральному закону N 187-ФЗ критическая информационная инфраструктура определяется как "объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов". В свою очередь, среди объектов критической информационной инфраструктуры могут быть: информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, которые принадлежат субъектам критической информационной инфраструктуры либо используются ими. Безопасность критической информационной инфраструктуры определяется как комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес-процессов предприятия.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)Согласно Федеральному закону N 187-ФЗ критическая информационная инфраструктура определяется как "объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов". В свою очередь, среди объектов критической информационной инфраструктуры могут быть: информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, которые принадлежат субъектам критической информационной инфраструктуры либо используются ими. Безопасность критической информационной инфраструктуры определяется как комплексный процесс по обеспечению устойчивого и бесперебойного функционирования критичных бизнес-процессов предприятия.
Статья: Международно-правовые санкции: к вопросу об их эффективности как инструмента регулирования современной экономики
(Попова А.В., Акимова З.А.)
("Финансовое право", 2025, N 7)Указом Президента Российской Федерации от 30 марта 2022 г. N 166 "О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации" <16>, а также Постановлением Правительства РФ от 14 ноября 2023 г. N 1912 (ред. от 26.12.2024) "О порядке перехода субъектов критической информационной инфраструктуры Российской Федерации на преимущественное применение доверенных программно-аппаратных комплексов на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации" <17> введены запреты на закупку иностранного программного обеспечения и использование государственными гражданскими служащими иностранного программного обеспечения в критической информационной инфраструктуре Российской Федерации.
(Попова А.В., Акимова З.А.)
("Финансовое право", 2025, N 7)Указом Президента Российской Федерации от 30 марта 2022 г. N 166 "О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации" <16>, а также Постановлением Правительства РФ от 14 ноября 2023 г. N 1912 (ред. от 26.12.2024) "О порядке перехода субъектов критической информационной инфраструктуры Российской Федерации на преимущественное применение доверенных программно-аппаратных комплексов на принадлежащих им значимых объектах критической информационной инфраструктуры Российской Федерации" <17> введены запреты на закупку иностранного программного обеспечения и использование государственными гражданскими служащими иностранного программного обеспечения в критической информационной инфраструктуре Российской Федерации.