Трудовой кодекс Российской Федерации

Трудовой кодекс Российской Федерации

Комментарии и судебная практика по трудовому праву

  • Определение ВС РФ N 19-В09-19 от 29 октября 2009 г.

    Согласно статье 424 Трудового кодекса Российской Федерации настоящий Кодекс применяется к правоотношениям, возникшим после введения его в действие.

  • Определение ВС РФ N 51-КГ13-7 от 28 июня 2013 г.

    При этом, нормативные акты СССР и Российской Федерации, изданные до введения в действие Трудового кодекса Российской Федерации, согласно ст. 423 Трудового кодекса Российской Федерации, применяются постольку, поскольку они не противоречат настоящему Кодексу.

  • Определение ВС РФ N 18-Г09-15 от 13 августа 2009 г.

    Таким образом, следует признать обоснованным суждение суда о том, что решение об объявлении забастовки было принято с нарушениями, влекущими в силу статьи 413 Трудового кодекса РФ признание ее незаконной.

  • Определение ВС РФ N 78-Г08-5 от 21 марта 2008 г.

    В соответствии с частью 8 статьи 412 Трудового кодекса РФ необеспечение минимума необходимых работ является основанием для признания забастовки незаконной.

  • Определение ВС РФ N 33-Г12-3 от 23 марта 2012 г.

    В соответствии с требованиями статьи 410 Трудового кодекса Российской Федерации после пяти календарных дней работы примирительной комиссии может быть однократно объявлена часовая предупредительная забастовка, о которой работодатель должен быть предупрежден в письменной форме не позднее чем за три рабочих дня.

  • Определение ВС РФ N 48-Г10-24 от 8 октября 2010 г.

    В силу части 2 статьи 409 Трудового кодекса РФ забастовка как средство разрешения коллективного трудового спора допускается в случаях, если примирительные процедуры не привели к разрешению коллективного трудового спора либо работодатель уклоняется от примирительных процедур, не выполняет соглашение, достигнутое в ходе разрешения коллективного трудового спора.

  • Определение ВС РФ N 74-Г06-4 от 10 февраля 2006 г.

    Как видно из материалов дела, стороны не достигли соглашения относительно кандидатуры посредника и в силу части 3 статьи 406 ТК РФ им было необходимо приступить к созданию трудового арбитража, который в данном случае являлся обязательной процедурой, так как забастовка объявлялась в организации, в которой ее проведение ограничено законом.

  • Определение ВС РФ N 83-АПГ12-5 от 7 сентября 2012 г.

    При объявлении забастовки предусмотренные ст. ст. 401 - 404 ТК РФ примирительные процедуры работниками ОАО не соблюдались, перечень минимума необходимых работ, выполняемых в период проведения забастовки работниками организации не устанавливался.

  • Определение ВС РФ N 66-Г12-2 от 2 марта 2012 г.

    6 июня 2011 года состоялось заседание примирительной комиссии, по результатам работы которой, 7 июня 2011 года сторонами был подписан протокол разногласий о продолжении рассмотрения коллективного трудового спора с участием посредника, в соответствии с положениями статьи 403 Трудового кодекса Российской Федерации.

  • Определение ВС РФ N 45-Г07-18 от 7 сентября 2007 г.

    В частности, в соответствии со ст. 402 ТК РФ решение о создании примирительной комиссии должно быть оформлено приказом работодателя - РАО.

Приказ Минэнерго России от 02.08.2019 N 819 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении Минэнерго России функций, определенных законодательством Российской Федерации (Зарегистрировано в Минюсте России 14.10.2019 N 56213)"

МИНИСТЕРСТВО ЭНЕРГЕТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРИКАЗ

от 2 августа 2019 г. N 819

ОБ ОПРЕДЕЛЕНИИ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ, ЭКСПЛУАТИРУЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ

МИНЭНЕРГО РОССИИ ФУНКЦИЙ, ОПРЕДЕЛЕННЫХ ЗАКОНОДАТЕЛЬСТВОМ

РОССИЙСКОЙ ФЕДЕРАЦИИ

В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31 (ч. I), ст. 3451; 2009, N 48, ст. 5716, N 52 (ч. I), ст. 6439; 2010, N 27, ст. 3407, N 31, ст. 4173, ст. 4196, N 49, ст. 6409, N 52 (ч. I), ст. 6974; 2011, N 23, ст. 3263, N 31, ст. 4701; 2013, N 14, ст. 1651, N 30 (ч. I), ст. 4038, N 51, ст. 6683; 2014, N 23, ст. 2927, N 30 (ч. I), ст. 4217, ст. 4243; 2016, N 27 (ч. I), ст. 4164; 2017, N 9, ст. 1276, N 27, ст. 3945, N 31 (ч. I), ст. 4772; 2018, N 1 (ч. I), ст. 82) приказываю:

1. Определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении Минэнерго России функций, определенных законодательством Российской Федерации (далее - информационные системы), по перечню согласно приложению.

2. Организациям, подведомственным Минэнерго России, определять угрозы безопасности персональных данных при их обработке в информационных системах исходя из перечня, указанного в пункте 1 настоящего приказа, с учетом структурно-функциональных характеристик информационных систем.

Министр

А.В.НОВАК

Приложение

к приказу Минэнерго России

от 02.09.2019 N 819

ПЕРЕЧЕНЬ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ, ЭКСПЛУАТИРУЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ

МИНЭНЕРГО РОССИИ ФУНКЦИЙ, ОПРЕДЕЛЕННЫХ ЗАКОНОДАТЕЛЬСТВОМ

РОССИЙСКОЙ ФЕДЕРАЦИИ

1. Угрозы безопасности персональных данных (далее - угрозы), защищаемых без использования средств криптографической защиты информации (далее - СКЗИ):

1.1. угрозы, связанные с особенностями функционирования технических, программно-технических и программных средств, обеспечивающих хранение, обработку и передачу информации;

1.2. угрозы несанкционированного доступа (воздействия) к отчуждаемым носителям персональных данных;

1.3. угрозы воздействия вредоносного кода и (или) вредоносной программы, внешних по отношению к системам обработки персональных данных (далее - СОПД);

1.4. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, обладающими полномочиями в СОПД, в том числе в ходе создания, эксплуатации, технического обслуживания и (или) ремонта, модернизации, снятия с эксплуатации СОПД;

1.5. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в организации защиты персональных данных;

1.6. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в системном и прикладном программном обеспечении информационных систем;

1.7. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты сетевого взаимодействия и каналов передачи данных;

1.8. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты вычислительных сетей информационных систем;

1.9. угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей, вызванных несоблюдением требований по эксплуатации средств защиты информации;

1.10. угрозы, связанные с возможностью использования новых информационных технологий.

2. Угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого:

2.1. угрозы проведения атаки при нахождении вне контролируемой зоны;

2.2. угрозы проведения атаки путем внесения несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

2.3. угрозы проведения атак на этапе эксплуатации СКЗИ на:

2.3.1. ключевую, аутентифицирующую и парольную информацию СКЗИ;

2.3.2. программные компоненты СКЗИ;

2.3.3. аппаратные компоненты СКЗИ;

2.3.4. программные компоненты СФ, включая базовую систему ввода (вывода);

2.3.5. аппаратные компоненты СФ;

2.3.6. данные, передаваемые по каналам связи;

2.4. угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационных системах, в которых используются СКЗИ:

2.4.1. сведений о протоколе взаимодействии СОПД и СКЗИ;

2.4.2. содержания находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;

2.4.3. общих сведений о защищаемой информации, используемой в процессе эксплуатации СКЗИ;

2.4.4. сведений о каналах связи, по которым передаются защищаемые СКЗИ персональные данные;

2.4.5. сведений, получаемых в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ;

2.5. угрозы применения специально разработанных аппаратных средств и программного обеспечения;

2.6. угрозы проведения атаки при нахождении в пределах контролируемой зоны;

2.7. угрозы проведения атак на этапе эксплуатации СКЗИ на:

2.7.1. документацию на СКЗИ и компоненты СФ;

2.7.2. помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ;

2.8. угрозы получения в рамках предоставленных полномочий, а также в результате наблюдений:

2.8.1. сведений о физических мерах защиты объектов, в которых размещены ресурсы СОПД;

2.8.2. сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы СОПД;

2.8.3. сведений о мерах по разграничению доступа в помещения, в которых находятся средства вычислительной техники, на которых реализованы СКЗИ и СФ;

2.9. угрозы физического доступа к средствам вычислительной техники, на которых реализованы СКЗИ.