Субъекты критической информационной структуры
Подборка наиболее важных документов по запросу Субъекты критической информационной структуры (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Переход с "дистанта" на офисную работу: важные нюансы и трудности в оформлении
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
(Ливена С.В., Зимина С.Ю.)
("Кадровик-практик", 2024, N 10)Пример 2. "...Само по себе принятие локальных актов работодателем в части внедрения новой политики информационной безопасности не свидетельствует об изменении организационных и технологических условий труда. В обоснование необходимости изменения условий трудового договора о дистанционном характере работы ответчик также ссылается на Указ Президента от 01.05.2022 N 250, который регулирует вопросы информационной безопасности стратегических и системообразующих предприятий Российской Федерации, юридических лиц - субъектов критической информационной структуры по Перечню, утвержденному Распоряжением Правительства РФ от 22.06.2022 N 1661-р, однако ответчик в этот Перечень не входит.
Статья: Тайна переписки, переговоров, сообщений как объект уголовно-правовой охраны
(Алексеева Т.С.)
("Российская юстиция", 2023, N 11)<15> См., например: приговор Калужского районного суда Калужской области от 11 апреля 2022 г. по делу N 1-1-295/2022 // СПС "КонсультантПлюс". В деле была также дана квалификация по ч. 4 ст. 274.1 УК РФ, поскольку обвиняемая работала в ПАО "ВымпелКом" - субъекте критической информационной структуры.
(Алексеева Т.С.)
("Российская юстиция", 2023, N 11)<15> См., например: приговор Калужского районного суда Калужской области от 11 апреля 2022 г. по делу N 1-1-295/2022 // СПС "КонсультантПлюс". В деле была также дана квалификация по ч. 4 ст. 274.1 УК РФ, поскольку обвиняемая работала в ПАО "ВымпелКом" - субъекте критической информационной структуры.
Нормативные акты
Приказ ФСТЭК России от 21.12.2017 N 235
(ред. от 20.04.2023)
"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования"
(Зарегистрировано в Минюсте России 22.02.2018 N 50118)а) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;
(ред. от 20.04.2023)
"Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования"
(Зарегистрировано в Минюсте России 22.02.2018 N 50118)а) цели и задачи обеспечения безопасности значимых объектов критической информационной инфраструктуры, основные угрозы безопасности информации и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов критической информационной инфраструктуры, проводимые субъектом критической информационной инфраструктуры, состав и структуру системы безопасности и функции ее участников, порядок применения, формы оценки соответствия значимых объектов критической информационной инфраструктуры и средств защиты информации требованиям по безопасности;
Постановление Правительства РФ от 08.06.2019 N 743
"Об утверждении Правил подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры"соответствие средств связи уровням доверия на основе требований, устанавливаемых Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации по согласованию с Федеральной службой безопасности Российской Федерации и Федеральной службой по техническому и экспортному контролю, с учетом структуры сети связи и значимости сети связи.
"Об утверждении Правил подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры"соответствие средств связи уровням доверия на основе требований, устанавливаемых Министерством цифрового развития, связи и массовых коммуникаций Российской Федерации по согласованию с Федеральной службой безопасности Российской Федерации и Федеральной службой по техническому и экспортному контролю, с учетом структуры сети связи и значимости сети связи.
Статья: Конфиденциальность в частном расследовании: законодательство и актуальные вопросы информационной безопасности
(Осипов Д.Д.)
("Безопасность бизнеса", 2025, N 3)Между тем эмпирические данные свидетельствуют о том, что защита интересов корпоративных структур и государственных институтов представляет собой критически значимый аспект функционирования режима профессиональной тайны. Данная закономерность находит убедительную иллюстрацию в контексте частной детективной деятельности, где режим конфиденциальности имплементирует не только механизмы обеспечения законности и поддержания правопорядка на государственном уровне, но и способствует повышению эффективности и обеспечению безопасности хозяйственной деятельности субъектов предпринимательской деятельности посредством реализации комплексных мер защиты информационных активов <10>.
(Осипов Д.Д.)
("Безопасность бизнеса", 2025, N 3)Между тем эмпирические данные свидетельствуют о том, что защита интересов корпоративных структур и государственных институтов представляет собой критически значимый аспект функционирования режима профессиональной тайны. Данная закономерность находит убедительную иллюстрацию в контексте частной детективной деятельности, где режим конфиденциальности имплементирует не только механизмы обеспечения законности и поддержания правопорядка на государственном уровне, но и способствует повышению эффективности и обеспечению безопасности хозяйственной деятельности субъектов предпринимательской деятельности посредством реализации комплексных мер защиты информационных активов <10>.
Статья: Собирание в социальных сетях информации о личности неустановленного субъекта преступления
(Карагодин В.Н., Шеметов А.К.)
("Российский следователь", 2021, N 4)С помощью способов, состоящих только из действий по использованию компьютерных технологий, могут осуществляться такие виды преступлений, как неправомерный доступ к компьютерной информации (ст. 272 Уголовного кодекса Российской Федерации <2> (далее - УК РФ)), склонение к совершению самоубийства или содействие совершению самоубийства (ст. 110.1 УК РФ), организация деятельности, направленной на побуждение к совершению самоубийства (ст. 110.2 УК РФ), клевета (ст. 128.1 УК РФ), понуждение к действиям сексуального характера (ст. 133 УК РФ), развратные действия (ст. 135 УК РФ), мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), публичные призывы к осуществлению террористической деятельности, публичное оправдание терроризма или пропаганда терроризма (ст. 205.2 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), неправомерное воздействие на критическую информационную структуру Российской Федерации (ст. 274.1 УК РФ), публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ) и некоторые другие.
(Карагодин В.Н., Шеметов А.К.)
("Российский следователь", 2021, N 4)С помощью способов, состоящих только из действий по использованию компьютерных технологий, могут осуществляться такие виды преступлений, как неправомерный доступ к компьютерной информации (ст. 272 Уголовного кодекса Российской Федерации <2> (далее - УК РФ)), склонение к совершению самоубийства или содействие совершению самоубийства (ст. 110.1 УК РФ), организация деятельности, направленной на побуждение к совершению самоубийства (ст. 110.2 УК РФ), клевета (ст. 128.1 УК РФ), понуждение к действиям сексуального характера (ст. 133 УК РФ), развратные действия (ст. 135 УК РФ), мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), публичные призывы к осуществлению террористической деятельности, публичное оправдание терроризма или пропаганда терроризма (ст. 205.2 УК РФ), создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ), неправомерное воздействие на критическую информационную структуру Российской Федерации (ст. 274.1 УК РФ), публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ) и некоторые другие.
Статья: Нормативные и социальные основания кодификации информационного законодательства Российской Федерации
(Дейнеко А.Г.)
("Актуальные проблемы российского права", 2025, N 1)В 1990-е гг. идея кодификации информационного законодательства практически не встречалась в отечественной правовой доктрине, лишь изредка появляясь в работах отдельных правоведов. Так, В.А. Копылов в 1996 г. назвал принятие Информационного кодекса Российской Федерации "конечной целью развития информационно-правовой отрасли" <1>, но при этом не предпринял попыток обрисовать хотя бы контуры будущего акта. На наш взгляд, это было вызвано тем обстоятельством, что в законодательстве на тот момент еще не сформировалась "критическая масса" правовых норм, связанных с информационными отношениями, а технологии доступа к сети Интернет еще не были столь развиты, чтобы значительным образом влиять на поведение субъектов правового воздействия.
(Дейнеко А.Г.)
("Актуальные проблемы российского права", 2025, N 1)В 1990-е гг. идея кодификации информационного законодательства практически не встречалась в отечественной правовой доктрине, лишь изредка появляясь в работах отдельных правоведов. Так, В.А. Копылов в 1996 г. назвал принятие Информационного кодекса Российской Федерации "конечной целью развития информационно-правовой отрасли" <1>, но при этом не предпринял попыток обрисовать хотя бы контуры будущего акта. На наш взгляд, это было вызвано тем обстоятельством, что в законодательстве на тот момент еще не сформировалась "критическая масса" правовых норм, связанных с информационными отношениями, а технологии доступа к сети Интернет еще не были столь развиты, чтобы значительным образом влиять на поведение субъектов правового воздействия.
Статья: Структурно-содержательная характеристика главы 28 УК РФ: юридико-технические и правореализационные проблемы составов преступлений в сфере компьютерной информации
(Лавицкая М.И., Крапчатова И.Н.)
("Российский следователь", 2021, N 6)Составы части второй и третьей ст. 274.1 УК РФ не могут восприниматься как квалифицированные составы по отношению к основному составу ст. 274.1 УК РФ, поскольку в процессе конструирования законодатель соединил в рамках одной ст. 274.1 УК РФ в трех ее первых частях фактически три разные состава, что не только запрещено правилами законодательной техники, но и нецелесообразно в данном случае, исходя из их содержательного наполнения. Логичнее было бы сформулировать ответственность за посягательство на критическую информационную инфраструктуру Российской Федерации в качестве квалифицирующих признаков к уже имеющимся статьям 272, 273, 274 главы 28 УК РФ, а не в качестве криминообразующего признака для конструирования спецсоставов. Правоприменение этой нормы окажется также затруднено и не только ее бланкетной структурой (само понятие "критическая информационная инфраструктура" дефинировано в отдельном федеральном законе <11>), но и тем, что, введя категорийность таких объектов, Федеральный закон N 187-ФЗ предоставил возможность органам государственной власти субъектов Российской Федерации (РФ) исключать из перечня эти объекты критической информационной инфраструктуры и менять их категории по своему мотивированному решению.
(Лавицкая М.И., Крапчатова И.Н.)
("Российский следователь", 2021, N 6)Составы части второй и третьей ст. 274.1 УК РФ не могут восприниматься как квалифицированные составы по отношению к основному составу ст. 274.1 УК РФ, поскольку в процессе конструирования законодатель соединил в рамках одной ст. 274.1 УК РФ в трех ее первых частях фактически три разные состава, что не только запрещено правилами законодательной техники, но и нецелесообразно в данном случае, исходя из их содержательного наполнения. Логичнее было бы сформулировать ответственность за посягательство на критическую информационную инфраструктуру Российской Федерации в качестве квалифицирующих признаков к уже имеющимся статьям 272, 273, 274 главы 28 УК РФ, а не в качестве криминообразующего признака для конструирования спецсоставов. Правоприменение этой нормы окажется также затруднено и не только ее бланкетной структурой (само понятие "критическая информационная инфраструктура" дефинировано в отдельном федеральном законе <11>), но и тем, что, введя категорийность таких объектов, Федеральный закон N 187-ФЗ предоставил возможность органам государственной власти субъектов Российской Федерации (РФ) исключать из перечня эти объекты критической информационной инфраструктуры и менять их категории по своему мотивированному решению.
Статья: Категория инвестированного капитала и его классификация
(Алексеев Ю.В.)
("Международный бухгалтерский учет", 2024, N 10)Инвестированный капитал является категорией, подлежащей анализу и оценке в связи с обеспечением финансирования любой компании. Он отражает совокупность ресурсов, вложенных в бизнес, которые направлены на генерирование дохода, что, в свою очередь, позволяет расти и развиваться экономическому субъекту. Контроль за его величиной и базовыми соотношениями обеспечивает информацией управленческие решения как в области его оптимизации, так и для привлечения дополнительных средств.
(Алексеев Ю.В.)
("Международный бухгалтерский учет", 2024, N 10)Инвестированный капитал является категорией, подлежащей анализу и оценке в связи с обеспечением финансирования любой компании. Он отражает совокупность ресурсов, вложенных в бизнес, которые направлены на генерирование дохода, что, в свою очередь, позволяет расти и развиваться экономическому субъекту. Контроль за его величиной и базовыми соотношениями обеспечивает информацией управленческие решения как в области его оптимизации, так и для привлечения дополнительных средств.