Трудовой кодекс Российской Федерации

Трудовой кодекс Российской Федерации

Комментарии и судебная практика по трудовому праву

  • Определение ВС РФ N 19-В09-19 от 29 октября 2009 г.

    Согласно статье 424 Трудового кодекса Российской Федерации настоящий Кодекс применяется к правоотношениям, возникшим после введения его в действие.

  • Определение ВС РФ N 51-КГ13-7 от 28 июня 2013 г.

    При этом, нормативные акты СССР и Российской Федерации, изданные до введения в действие Трудового кодекса Российской Федерации, согласно ст. 423 Трудового кодекса Российской Федерации, применяются постольку, поскольку они не противоречат настоящему Кодексу.

  • Определение ВС РФ N 18-Г09-15 от 13 августа 2009 г.

    Таким образом, следует признать обоснованным суждение суда о том, что решение об объявлении забастовки было принято с нарушениями, влекущими в силу статьи 413 Трудового кодекса РФ признание ее незаконной.

  • Определение ВС РФ N 78-Г08-5 от 21 марта 2008 г.

    В соответствии с частью 8 статьи 412 Трудового кодекса РФ необеспечение минимума необходимых работ является основанием для признания забастовки незаконной.

  • Определение ВС РФ N 33-Г12-3 от 23 марта 2012 г.

    В соответствии с требованиями статьи 410 Трудового кодекса Российской Федерации после пяти календарных дней работы примирительной комиссии может быть однократно объявлена часовая предупредительная забастовка, о которой работодатель должен быть предупрежден в письменной форме не позднее чем за три рабочих дня.

  • Определение ВС РФ N 48-Г10-24 от 8 октября 2010 г.

    В силу части 2 статьи 409 Трудового кодекса РФ забастовка как средство разрешения коллективного трудового спора допускается в случаях, если примирительные процедуры не привели к разрешению коллективного трудового спора либо работодатель уклоняется от примирительных процедур, не выполняет соглашение, достигнутое в ходе разрешения коллективного трудового спора.

  • Определение ВС РФ N 74-Г06-4 от 10 февраля 2006 г.

    Как видно из материалов дела, стороны не достигли соглашения относительно кандидатуры посредника и в силу части 3 статьи 406 ТК РФ им было необходимо приступить к созданию трудового арбитража, который в данном случае являлся обязательной процедурой, так как забастовка объявлялась в организации, в которой ее проведение ограничено законом.

  • Определение ВС РФ N 83-АПГ12-5 от 7 сентября 2012 г.

    При объявлении забастовки предусмотренные ст. ст. 401 - 404 ТК РФ примирительные процедуры работниками ОАО не соблюдались, перечень минимума необходимых работ, выполняемых в период проведения забастовки работниками организации не устанавливался.

  • Определение ВС РФ N 66-Г12-2 от 2 марта 2012 г.

    6 июня 2011 года состоялось заседание примирительной комиссии, по результатам работы которой, 7 июня 2011 года сторонами был подписан протокол разногласий о продолжении рассмотрения коллективного трудового спора с участием посредника, в соответствии с положениями статьи 403 Трудового кодекса Российской Федерации.

  • Определение ВС РФ N 45-Г07-18 от 7 сентября 2007 г.

    В частности, в соответствии со ст. 402 ТК РФ решение о создании примирительной комиссии должно быть оформлено приказом работодателя - РАО.

Приказ Росфинмониторинга от 06.02.2019 N 30 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных государственной информационной системы Единая информационная система Федеральной службы по финансовому мониторингу, эксплуатируемых при осуществлении Федеральной службой по финансовому мониторингу и ее территориальными органами функций, определенных Указом Президента Российской Федерации от 13 июня 2012 г. N 808 Вопросы Федеральной службы по финансовому мониторингу (Зарегистрировано в Минюсте России 06.09.2019 N 55845)"

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ФИНАНСОВОМУ МОНИТОРИНГУ

ПРИКАЗ

от 6 февраля 2019 г. N 30

ОБ ОПРЕДЕЛЕНИИ

УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ

ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ

СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ

СИСТЕМЫ "ЕДИНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ

ПО ФИНАНСОВОМУ МОНИТОРИНГУ", ЭКСПЛУАТИРУЕМЫХ

ПРИ ОСУЩЕСТВЛЕНИИ ФЕДЕРАЛЬНОЙ СЛУЖБОЙ ПО ФИНАНСОВОМУ

МОНИТОРИНГУ И ЕЕ ТЕРРИТОРИАЛЬНЫМИ ОРГАНАМИ ФУНКЦИЙ,

ОПРЕДЕЛЕННЫХ УКАЗОМ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ОТ 13 ИЮНЯ 2012 Г. N 808 "ВОПРОСЫ ФЕДЕРАЛЬНОЙ СЛУЖБЫ

ПО ФИНАНСОВОМУ МОНИТОРИНГУ"

В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31, ст. 3451; 2009, N 48, ст. 5716, N 52, ст. 6439; 2010, N 27, ст. 3407, N 31, ст. 4173, 4196, N 49, ст. 6409, N 52, ст. 6974; 2011, N 23, ст. 3263, N 31, ст. 4701; 2013, N 14, ст. 1651, N 30, ст. 4038, N 51, ст. 6683; 2014, N 23, ст. 2927, N 30, ст. 4217, 4243; 2016, N 27, ст. 4164; 2017, N 9, ст. 1276, N 27, ст. 3945 N 31, ст. 4772, 2018, N 1, ст. 82) и Указом Президента Российской Федерации от 13 июня 2012 г. N 808 "Вопросы Федеральной службы по финансовому мониторингу" (Собрание законодательства Российской Федерации, 2012, N 25, ст. 3314, N 45, ст. 6211; 2013, N 52, ст. 7137; 2015, N 4, ст. 641; 2016, N 11, ст. 1522) приказываю:

определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных государственной информационной системы "Единая информационная система Федеральной службы по финансовому мониторингу", эксплуатируемых при осуществлении Федеральной службой по финансовому мониторингу и ее территориальными органами функций, определенных Указом Президента Российской Федерации от 13 июня 2012 г. N 808 "Вопросы Федеральной службы по финансовому мониторингу", согласно приложению.

Директор

Ю.А.ЧИХАНЧИН

Приложение

к приказу Федеральной службы

по финансовому мониторингу

от 06.02.2019 N 30

УГРОЗЫ

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫЕ ПРИ ОБРАБОТКЕ

ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ

ДАННЫХ ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ "ЕДИНАЯ

ИНФОРМАЦИОННАЯ СИСТЕМА ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ФИНАНСОВОМУ

МОНИТОРИНГУ", ЭКСПЛУАТИРУЕМЫХ ПРИ ОСУЩЕСТВЛЕНИИ ФЕДЕРАЛЬНОЙ

СЛУЖБОЙ ПО ФИНАНСОВОМУ МОНИТОРИНГУ И ЕЕ ТЕРРИТОРИАЛЬНЫМИ

ОРГАНАМИ ФУНКЦИЙ, ОПРЕДЕЛЕННЫХ УКАЗОМ ПРЕЗИДЕНТА

РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 13 ИЮНЯ 2012 Г. N 808 "ВОПРОСЫ

ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ФИНАНСОВОМУ МОНИТОРИНГУ"

1. Угрозами безопасности персональных данных, актуальными при обработке персональных данных в информационных системах персональных данных, являющихся подсистемами государственной информационной системы "Единая информационная система Федеральной службы по финансовому мониторингу" <1>, эксплуатируемых при осуществлении Федеральной службой по финансовому мониторингу и ее территориальными органами функций по противодействию легализации (отмыванию) доходов, полученных преступным путем, финансированию терроризма и финансированию распространения оружия массового уничтожения, а также функции национального центра по оценке угроз национальной безопасности, возникающих в результате совершения операций (сделок) с денежными средствами или иным имуществом, и по выработке мер противодействия этим угрозам (далее - информационные системы) являются:

--------------------------------

<1> Государственная информационная система "Единая информационная система Федеральной службы по финансовому мониторингу" создана на основании пункта 18 Положения о Федеральной службе по финансовому мониторингу, утвержденного Указом Президента Российской Федерации от 13 июня 2012 г. N 808 "Вопросы Федеральной службы по финансовому мониторингу".

угрозы безопасности персональных данных, защищаемых без использования средств криптографической защиты информации (далее - СКЗИ);

угрозы реализации целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого <2>.

--------------------------------

<2> Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, утвержденные приказом ФСБ России от 10.07.2014 N 378 (зарегистрирован Минюстом России 18.08.2014, регистрационный N 33620).

2. Угрозы безопасности персональных данных, защищаемых без использования СКЗИ, включают:

1) угрозы, связанные с особенностями функционирования технических, программно-технических и программных средств, обеспечивающих хранение, обработку и передачу информации;

2) угрозы несанкционированного доступа (воздействия) к персональным данным лиц, обладающих полномочиями в информационных системах, в том числе в ходе создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации информационных систем и дальнейшего хранения содержащейся в их базах данных информации;

3) угрозы воздействия вредоносного кода и (или) вредоносной программы, внешних по отношению к информационным системам;

4) угрозы несанкционированного доступа (воздействия) к отчуждаемым носителям персональных данных, включая переносные персональные компьютеры пользователей информационных систем;

5) угрозы несанкционированного доступа (воздействия) к персональным данным лиц, не обладающих полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты сетевого взаимодействия и каналов передачи данных, в том числе с использованием протоколов межсетевого взаимодействия;

6) угрозы несанкционированного доступа (воздействия) к персональным данным лиц, не обладающих полномочиями в информационных системах, с использованием уязвимостей в обеспечении защиты вычислительных сетей информационных систем;

7) угрозы несанкционированного доступа (воздействия) к персональным данным лиц, не обладающих полномочиями в информационных системах, с использованием уязвимостей, вызванных несоблюдением требований по эксплуатации средств защиты информации лицами, обладающими административными полномочиями в информационных системах;

8) угрозы, связанные с возможностью использования новых информационных технологий.

3. Угрозы реализации целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых с использованием СКЗИ персональных данных или создания условий для этого (далее - атака) включают:

1) угрозы проведения атаки вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона);

2) угрозы проведения на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ атаки путем внесения несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и которые в совокупности представляют среду функционирования СКЗИ (далее - СФ), а также которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

3) угрозы проведения атак на этапе эксплуатации СКЗИ на:

а) ключевую, аутентифицирующую и парольную информацию СКЗИ;

б) программные компоненты СКЗИ;

в) аппаратные компоненты СКЗИ;

г) программные компоненты СФ, включая базовую систему ввода (вывода);

д) аппаратные компоненты СФ;

е) данные, передаваемые по каналам связи;

4) угрозы получения из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационных системах, в которых используются СКЗИ:

а) общих сведений об информационных системах, в которых используются СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационных систем);

б) сведений об информационных технологиях, базах данных, аппаратных средствах (далее - АС), программном обеспечении (далее - ПО), используемых в информационных системах совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в информационных системах совместно с СКЗИ;

в) содержания конструкторской документации и эксплуатационных документов на аппаратные и программные компоненты СКЗИ и СФ, включающих сведения о составе, характеристиках, устройстве, условиях и правилах эксплуатации конкретных технических средств и систем обработки и защиты информации;

г) общих сведений о защищаемой информации, используемой в процессе эксплуатации СКЗИ;

д) сведений о каналах связи, по которым передаются защищаемые СКЗИ персональные данные;

е) сведений, получаемых в результате анализа любых доступных для перехвата сигналов от аппаратных компонентов СКЗИ и СФ;

5) угрозы применения специально разработанных АС и ПО;

6) угрозы использования на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;

7) угрозы проведения атаки при нахождении в пределах контролируемой зоны;

8) угрозы проведения атак на этапе эксплуатации СКЗИ на:

а) эксплуатационную и техническую документацию на СКЗИ и компоненты СФ;

б) помещения, где размещены используемые СКЗИ, хранятся СКЗИ и (или) носители ключевой, аутентифицирующей и парольной информации СКЗИ, и в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ;

9) угрозы получения в рамках предоставленных полномочий, а также в результате наблюдений:

а) сведений о физических мерах защиты объектов, в которых размещены ресурсы информационных систем;

б) сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационных систем;

в) сведений о мерах по разграничению доступа в помещения, в которых находятся средства вычислительной техники, на которых реализованы СКЗИ и СФ;

10) угрозы физического доступа к средствам вычислительной техники, на которых реализованы СКЗИ и СФ.