Трудовой кодекс Российской Федерации

Трудовой кодекс Российской Федерации

Комментарии и судебная практика по трудовому праву

  • Определение ВС РФ N 19-В09-19 от 29 октября 2009 г.

    Согласно статье 424 Трудового кодекса Российской Федерации настоящий Кодекс применяется к правоотношениям, возникшим после введения его в действие.

  • Определение ВС РФ N 51-КГ13-7 от 28 июня 2013 г.

    При этом, нормативные акты СССР и Российской Федерации, изданные до введения в действие Трудового кодекса Российской Федерации, согласно ст. 423 Трудового кодекса Российской Федерации, применяются постольку, поскольку они не противоречат настоящему Кодексу.

  • Определение ВС РФ N 18-Г09-15 от 13 августа 2009 г.

    Таким образом, следует признать обоснованным суждение суда о том, что решение об объявлении забастовки было принято с нарушениями, влекущими в силу статьи 413 Трудового кодекса РФ признание ее незаконной.

  • Определение ВС РФ N 78-Г08-5 от 21 марта 2008 г.

    В соответствии с частью 8 статьи 412 Трудового кодекса РФ необеспечение минимума необходимых работ является основанием для признания забастовки незаконной.

  • Определение ВС РФ N 33-Г12-3 от 23 марта 2012 г.

    В соответствии с требованиями статьи 410 Трудового кодекса Российской Федерации после пяти календарных дней работы примирительной комиссии может быть однократно объявлена часовая предупредительная забастовка, о которой работодатель должен быть предупрежден в письменной форме не позднее чем за три рабочих дня.

  • Определение ВС РФ N 48-Г10-24 от 8 октября 2010 г.

    В силу части 2 статьи 409 Трудового кодекса РФ забастовка как средство разрешения коллективного трудового спора допускается в случаях, если примирительные процедуры не привели к разрешению коллективного трудового спора либо работодатель уклоняется от примирительных процедур, не выполняет соглашение, достигнутое в ходе разрешения коллективного трудового спора.

  • Определение ВС РФ N 74-Г06-4 от 10 февраля 2006 г.

    Как видно из материалов дела, стороны не достигли соглашения относительно кандидатуры посредника и в силу части 3 статьи 406 ТК РФ им было необходимо приступить к созданию трудового арбитража, который в данном случае являлся обязательной процедурой, так как забастовка объявлялась в организации, в которой ее проведение ограничено законом.

  • Определение ВС РФ N 83-АПГ12-5 от 7 сентября 2012 г.

    При объявлении забастовки предусмотренные ст. ст. 401 - 404 ТК РФ примирительные процедуры работниками ОАО не соблюдались, перечень минимума необходимых работ, выполняемых в период проведения забастовки работниками организации не устанавливался.

  • Определение ВС РФ N 66-Г12-2 от 2 марта 2012 г.

    6 июня 2011 года состоялось заседание примирительной комиссии, по результатам работы которой, 7 июня 2011 года сторонами был подписан протокол разногласий о продолжении рассмотрения коллективного трудового спора с участием посредника, в соответствии с положениями статьи 403 Трудового кодекса Российской Федерации.

  • Определение ВС РФ N 45-Г07-18 от 7 сентября 2007 г.

    В частности, в соответствии со ст. 402 ТК РФ решение о создании примирительной комиссии должно быть оформлено приказом работодателя - РАО.

Приказ Минюста России от 09.08.2017 N 142 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, являющихся подсистемами федеральной государственной информационной системы Автоматизированная информационная система Федеральной службы судебных приставов, и информационных системах персональных данных, не являющихся подсистемами федеральной государственной информационной системы Автоматизированная информационная система Федеральной службы судебных приставов, эксплуатируемых при осуществлении Федеральной службой судебных приставов функций по обеспечению установленного порядка деятельности судов, исполнению судебных актов, актов других органов и должностных лиц (Зарегистрировано в Минюсте России 15.08.2017 N 47782)"

МИНИСТЕРСТВО ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРИКАЗ

от 9 августа 2017 г. N 142

ОБ ОПРЕДЕЛЕНИИ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ, ЯВЛЯЮЩИХСЯ ПОДСИСТЕМАМИ ФЕДЕРАЛЬНОЙ

ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ "АВТОМАТИЗИРОВАННАЯ

ИНФОРМАЦИОННАЯ СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ

ПРИСТАВОВ", И ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ,

НЕ ЯВЛЯЮЩИХСЯ ПОДСИСТЕМАМИ ФЕДЕРАЛЬНОЙ ГОСУДАРСТВЕННОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ "АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ

СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ",

ЭКСПЛУАТИРУЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ ФЕДЕРАЛЬНОЙ СЛУЖБОЙ

СУДЕБНЫХ ПРИСТАВОВ ФУНКЦИЙ ПО ОБЕСПЕЧЕНИЮ УСТАНОВЛЕННОГО

ПОРЯДКА ДЕЯТЕЛЬНОСТИ СУДОВ, ИСПОЛНЕНИЮ СУДЕБНЫХ АКТОВ,

АКТОВ ДРУГИХ ОРГАНОВ И ДОЛЖНОСТНЫХ ЛИЦ

В соответствии с частью 5 статьи 19 Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31 (ч. 1), ст. 3451; 2009, N 48, ст. 5716, N 52 (ч. 1), ст. 6439; 2010, N 27, ст. 3407, N 31, ст. 4173, ст. 4196, N 49, ст. 6409, N 52 (ч. 1), ст. 6974; 2011, N 23, ст. 3263, N 31, ст. 4701; 2013, N 14, ст. 1651, N 30 (ч. 1), ст. 4038, N 51, ст. 6683; 2014, N 23, ст. 2927, N 30 (ч. 1), ст. 4217, ст. 4243; 2016, N 27 (ч. 1), ст. 4164; 2017, N 9, ст. 1276), а также в соответствии с Указом Президента Российской Федерации от 13.10.2004 N 1313 "Вопросы Министерства юстиции Российской Федерации" (Собрание законодательства Российской Федерации, 2004, N 42, ст. 4108; 2005, N 44, ст. 4535, N 52 (ч. 3), ст. 5690; 2006, N 12, ст. 1284, N 19, ст. 2070, N 23, ст. 2452, N 38, ст. 3975, N 39, ст. 4039; 2007, N 13, ст. 1530, N 20, ст. 2390; 2008, N 10 (ч. 2), ст. 909, N 29 (ч. 1), ст. 3473, N 43, ст. 4921; 2010, N 4, ст. 368, N 19, ст. 2300; 2011, N 21, ст. 2927, ст. 2930, N 29, ст. 4420; 2012, N 8, ст. 990, N 18, ст. 2166, N 22, ст. 2759, N 38, ст. 5070, N 47, ст. 6459, N 53 (ч. 2), ст. 7866; 2013, N 26, ст. 3314, N 49 (ч. 7), ст. 6396, N 52 (ч. 2), ст. 7137; 2014, N 26 (ч. 2), ст. 3515, N 50, ст. 7054; 2015, N 14, ст. 2108, N 19, ст. 2806, N 37, ст. 5130; 2016, N 1 (ч. 2), ст. 207, ст. 211, N 19, ст. 2672, N 51, ст. 7357; 2017, N 16, ст. 2397, N 17, ст. 2549) приказываю:

1. Определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, являющихся подсистемами федеральной государственной информационной системы "Автоматизированная информационная система Федеральной службы судебных приставов", и информационных системах персональных данных, не являющихся подсистемами федеральной государственной информационной системы "Автоматизированная информационная система Федеральной службы судебных приставов", эксплуатируемых при осуществлении Федеральной службой судебных приставов функций по обеспечению установленного порядка деятельности судов, исполнению судебных актов, актов других органов и должностных лиц (далее - Угрозы, информационные системы соответственно), согласно приложению.

2. Федеральной службе судебных приставов (Д.В. Аристов) при определении угроз безопасности персональных данных при их обработке в информационных системах исходить из Угроз с учетом структурно-функциональных характеристик информационных систем.

3. Контроль за исполнением настоящего приказа возложить на заместителя Министра А.Д. Алханова.

Министр

А.В.КОНОВАЛОВ

Приложение

к приказу Министерства юстиции

Российской Федерации

от 09.08.2017 N 142

УГРОЗЫ

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫЕ ПРИ ОБРАБОТКЕ

ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ

ДАННЫХ, ЯВЛЯЮЩИХСЯ ПОДСИСТЕМАМИ ФЕДЕРАЛЬНОЙ ГОСУДАРСТВЕННОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ "АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ

СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ",

И ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ,

НЕ ЯВЛЯЮЩИХСЯ ПОДСИСТЕМАМИ ФЕДЕРАЛЬНОЙ ГОСУДАРСТВЕННОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ "АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ

СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ",

ЭКСПЛУАТИРУЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ ФЕДЕРАЛЬНОЙ СЛУЖБОЙ

СУДЕБНЫХ ПРИСТАВОВ ФУНКЦИЙ ПО ОБЕСПЕЧЕНИЮ УСТАНОВЛЕННОГО

ПОРЯДКА ДЕЯТЕЛЬНОСТИ СУДОВ, ИСПОЛНЕНИЮ СУДЕБНЫХ АКТОВ,

АКТОВ ДРУГИХ ОРГАНОВ И ДОЛЖНОСТНЫХ ЛИЦ

1. Угрозами безопасности персональных данных, актуальными при обработке персональных данных в информационных системах персональных данных, являющихся подсистемами федеральной государственной информационной системы "Автоматизированная информационная система Федеральной службы судебных приставов", и информационных системах персональных данных, не являющихся подсистемами федеральной государственной информационной системы "Автоматизированная информационная система Федеральной службы судебных приставов", эксплуатируемых при осуществлении Федеральной службой судебных приставов функций по обеспечению установленного порядка деятельности судов, исполнению судебных актов, актов других органов и должностных лиц (далее - информационные системы), являются:

угрозы безопасности персональных данных, защищаемых без использования средств криптографической защиты информации (далее - СКЗИ);

угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого <1>.

--------------------------------

<1> Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, утвержденные приказом ФСБ России от 10.07.2014 N 378 (зарегистрирован Минюстом России 18.08.2014, регистрационный N 33620).

2. Угрозы безопасности персональных данных, защищаемых без использования СКЗИ, включают:

1) угрозы, связанные с особенностями функционирования технических, программно-технических и программных средств, обеспечивающих хранение, обработку и передачу информации;

2) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, обладающими полномочиями в информационных системах, в том числе в ходе создания, эксплуатации, технического обслуживания и (или) ремонта, модернизации, снятия с эксплуатации информационных систем;

3) угрозы воздействия вредоносного кода, вредоносной программы, внешних по отношению к информационным системам;

4) угрозы использования методов социального инжиниринга к лицам, обладающим полномочиями в информационных системах;

5) угрозы несанкционированного доступа (воздействия) к отчуждаемым носителям персональных данных, включая переносные персональные компьютеры пользователей информационных систем;

6) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в организации защиты персональных данных;

7) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в системном и прикладном программном обеспечении информационных систем;

8) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты сетевого взаимодействия и каналов передачи данных, в том числе с использованием протоколов межсетевого взаимодействия;

9) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты вычислительных сетей информационных систем;

10) угрозы несанкционированного доступа (воздействия) к персональным данным лицами, не обладающими полномочиями в информационных системах, с использованием уязвимостей, вызванных несоблюдением требований по эксплуатации средств защиты информации;

11) угрозы, связанные с возможностью использования новых информационных технологий (технологии виртуализации, беспроводные технологии, облачные технологии, технологии удаленного доступа и иные новые технологии).

3. Угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого включают:

1) угрозы проведения атаки при нахождении вне контролируемой зоны;

2) угрозы проведения на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) атаки путем внесения несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

3) угрозы проведения атак на этапе эксплуатации СКЗИ на:

а) ключевую, аутентифицирующую и парольную информацию СКЗИ;

б) программные компоненты СКЗИ;

в) аппаратные компоненты СКЗИ;

г) программные компоненты СФ, включая базовую систему ввода (вывода) (BIOS);

д) аппаратные компоненты СФ;

е) данные, передаваемые по каналам связи;

4) угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационных системах, в которых используются СКЗИ:

а) общих сведений об информационных системах, в которых используются СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационных систем);

б) сведений об информационных технологиях, базах данных, аппаратных средствах (далее - АС), программном обеспечении (далее - ПО), используемых в информационных системах совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в информационных системах совместно с СКЗИ;

в) содержания находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;

г) общих сведений о защищаемой информации, используемой в процессе эксплуатации СКЗИ;

д) сведений о каналах связи, по которым передаются защищаемые СКЗИ персональные данные;

е) сведений, получаемых в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ;

5) угрозы применения специально разработанных АС и ПО;

6) угрозы использования на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;

7) угрозы проведения атаки при нахождении в пределах контролируемой зоны;

8) угрозы проведения атак на этапе эксплуатации СКЗИ на объекты:

а) документацию на СКЗИ и компоненты СФ;

б) помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ;

9) угрозы получения в рамках предоставленных полномочий, а также в результате наблюдений:

а) сведений о физических мерах защиты объектов, в которых размещены ресурсы информационных систем;

б) сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационных систем;

в) сведений о мерах по разграничению доступа в помещения, в которых находятся средства вычислительной техники, на которых реализованы СКЗИ и СФ;

10) угрозы физического доступа к средствам вычислительной техники, на которых реализованы СКЗИ.