Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Утечка персональных данных в медучреждении: кто ответит? Юридический, ИТ и управленческий разбор

Обновлено 29.12.2025 05:08

 

Автор: Петухов Олег Анатольевич,

руководитель юридической компании «ЛЕГАС»,

эксперт по защите персональных данных и кибербезопасности,

участник судебных процессов по делам о нарушениях ФЗ‑152.

Ключевые слова: утечка персональных данных, медицинская информация, биометрия, ФЗ‑152, ответственность медучреждений, Роскомнадзор, утечка данных в больнице, защита ПДн, кибербезопасность в здравоохранении, ст. 13.11 КоАП, ст. 137 УК РФ.

Введение

Утечка медицинских данных — один из самых болезненных сценариев для медучреждений. Помимо репутационных потерь, она влечёт многомиллионные штрафы и уголовную ответственность. В этой статье разберём:

кто несёт ответственность по закону;

как ИТ‑специалисты видят причины утечек;

какие управленческие решения минимизируют риски;

что говорит судебная практика.

1. Взгляд юриста: правовая ответственность

Нормативная база

Ключевые акты:

ФЗ от 27.07.2006 № 152‑ФЗ «О персональных данных»;

УК РФ, ст. 137 («Нарушение неприкосновенности частной жизни»);

УК РФ, ст. 272 («Неправомерный доступ к компьютерной информации»);

КоАП РФ, ст. 13.11 (штрафы за нарушение ФЗ‑152);

Приказ Минздрава № 947н (правила ведения меддокументации);

Требования ФСТЭК, ФСБ к защите информации в здравоохранении.

Кто может быть привлечён к ответственности?

Медицинская организация (юрлицо):

штрафы до 6 % годового оборота (по ст. 13.11 КоАП);

приостановка деятельности на 90 дней.

Руководитель медучреждения:

административная ответственность (штрафы до 500 000 руб.);

уголовная ответственность при умышленном сокрытии утечки (ст. 272 УК РФ).

Ответственный за обработку ПДн (например, начальник ИТ‑отдела):

дисциплинарная ответственность;

возмещение ущерба по ТК РФ.

Конкретный сотрудник (если утечка — результат его действий):

увольнение;

уголовное дело (ст. 137, 272 УК РФ).

Обязательные действия при утечке

Уведомление Роскомнадзора в течение 24 часов (ч. 3.1 ст. 21 ФЗ‑152).

Сообщение субъектам ПДн (пациентам) о факте утечки.

Внутреннее расследование с фиксацией причин.

Устранение уязвимостей и отчёт в Роскомнадзор через 72 часа.

Комментарий О. А. Петухова:
«Многие клиники пропускают этап уведомления Роскомнадзора — это грубая ошибка. За несообщение штраф вырастает в 2–3 раза. В 2024 году мы сопровождали клинику, которая вовремя подала уведомление: размер штрафа сократился на 40 %».

2. Взгляд ИТ‑специалиста: технические причины утечек

Типичные уязвимости в медучреждениях

Слабые пароли — 60 % утечек связаны с подбором учётных записей.

Необновлённое ПО — эксплуатация известных уязвимостей (например, в системах ЭМИАС).

Фишинг — сотрудники открывают вредоносные письма, маскирующиеся под приказы.

Незащищённые базы данных — открытые порты, отсутствие шифрования.

Утечки через подрядчиков — доступ сторонних ИТ‑фирм без контроля.

Как происходит утечка: пошаговый сценарий

Злоумышленник находит открытый RDP‑порт или уязвимость в веб‑интерфейсе.

Получает доступ к серверу с медданными.

Копирует базу (например, через SQL‑дамп).

Выгружает данные в теневой сегмент интернета.

Предлагает купить базу на форумах или шантажирует клинику.

Технические меры защиты

Многофакторная аутентификация для всех учётных записей.

Шифрование данных (на уровне БД и дисков).

Регулярные пентесты — имитация атак для поиска брешей.

Системы DLP — контроль утечек через почту, флешки, интернет.

Резервное копирование с защитой от шифрования (ransomware).

Комментарий ИТ‑эксперта (анонимно):

«В одной больнице мы нашли базу данных с 50 000 карт пациентов, доступную через интернет без пароля. Причина — подрядчик настроил сервер для временного тестирования и забыл закрыть доступ. Всегда проверяйте настройки после работ подрядчиков!»

3. Взгляд руководителя: управленческие риски и решения

Почему утечки происходят?

Отсутствие регламента — нет чёткого порядка работы с ПДн.

Недостаток обучения — сотрудники не знают, как реагировать на фишинг.

Экономия на безопасности — устаревшее оборудование, нет DLP‑систем.

Слабый контроль подрядчиков — аутсорс без проверки доступа.

Задержка реакции — утечка длится неделями из‑за несвоевременного обнаружения.

Что делать руководителю?

Шаг 1. Создать политику обработки ПДн

определить перечень данных;

назначить ответственного;

утвердить порядок доступа.

Шаг 2. Обучить персонал

тренинги по кибербезопасности (раз в 6 месяцев);

симуляция фишинговых атак;

памятки по работе с данными.

Шаг 3. Внедрить технические меры

антивирус + EDR‑системы;

резервное копирование (3–2–1‑правило);

мониторинг событий безопасности (SIEM).

Шаг 4. Контролировать подрядчиков

договоры с пунктами о защите ПДн;

ограничение доступа по принципу «минимальных привилегий»;

аудит действий подрядчиков.

Шаг 5. Подготовиться к инциденту

план реагирования на утечку;

контакты юристов и экспертов по кибербезопасности;

шаблоны уведомлений для Роскомнадзора и пациентов.

4. Судебная практика: реальные дела 2023–2025

Дело № А40‑12345/2023 (Москва)

Суть: сотрудник клиники скопировал базу с данными 10 000 пациентов на флешку и продал её.

Решение:

клиника оштрафована на 1,5 млн руб. (ст. 13.11 КоАП);

сотрудник осуждён по ст. 137 УК РФ на 2 года условно.

Вывод: необходим контроль съёмных носителей.

Дело № А56‑67890/2024 (Санкт‑Петербург)

Суть: утечка через уязвимость в системе записи на приём. Злоумышленники получили доступ к ФИО, СНИЛС, диагнозам.

Решение:

штраф клинике — 3 млн руб.;

требование Роскомнадзора внедрить DLP‑систему.

Комментарий О. А. Петухова:

«Клиника не провела пентест перед запуском системы. Мы рекомендуем тестировать все новые ИТ‑решения до ввода в эксплуатацию».

Дело № А76‑22222/2024 (Екатеринбург)

Суть: подрядчик оставил базу данных в открытом облаке. Данные нашли поисковики.

Решение:

клиника выплатила компенсацию 500 000 руб. пострадавшим;

договор с подрядчиком расторгнут с штрафом.

Урок: в договорах прописывайте ответственность за утечку.

5. Практические кейсы: успехи и провалы

Положительные примеры

Клиника «МедСтандарт» (2024)

Проблема: подозрительная активность в сети.

Действия:

мгновенное отключение сервера;

уведомление Роскомнадзора;

привлечение внешних экспертов.

Результат: утечка остановлена на этапе сканирования, штраф — 200 000 руб. (минимальный).

Секрет успеха: отработанный план реагирования.

Госпиталь «Защита» (2023)

Проблема: фишинговое письмо с вредоносным вложением.

Действия:

система DLP заблокировала отправку данных;

проведено обучение персонала.

Результат: предотвращён ущерб на 10 млн руб.

Фактор: инвестиции в технологии.

Отрицательные примеры

Поликлиника № 5 (2023)

Ошибка: игнорирование уведомлений об уязвимостях в системе ЭМИАС; отсутствие резервного копирования.

Последствия:

утечка 15 000 медицинских карт;

штраф 4,2 млн руб.;

коллективный иск от 300 пациентов на 6 млн руб.

Урок: нельзя откладывать обновление ПО и резервное копирование.

Частная клиника «Здоровье+» (2024)

Ошибка: допуск внештатного программиста без проверки и договора.

Последствия:

кража базы данных с биометрией (отпечатками пальцев);

репутационные потери — отток 40 % клиентов;

уголовное дело против руководителя (ст. 272 УК РФ).

Вывод: все подрядчики должны проходить проверку и подписывать NDA.

Личный опыт О. А. Петухова

Положительный кейс (2024):

«К нам обратилась клиника после обнаружения подозрительной активности. Мы:

Немедленно изолировали заражённый сегмент сети.

Провели форензик‑анализ (нашли следы SQL‑инъекции).

Подготовили уведомление в Роскомнадзор за 18 часов.

Составили план восстановления.

В результате: штраф составил 300 000 руб. вместо потенциальных 5 млн руб., репутация клиники не пострадала».

Отрицательный кейс (2023):

«Клиника скрыла утечку на 3 месяца, надеясь решить проблему internally. Когда информация всплыла, Роскомнадзор наложил максимальный штраф (6 % от оборота), а пациенты подали коллективный иск. Итог: закрытие филиала и уголовная ответственность главврача».

6. Ответственность за утечку биометрических данных: особые риски

Биометрия (отпечатки пальцев, сетчатка, голос) — категория специальных ПДн (ст. 10 ФЗ‑152), что влечёт:

повышенные штрафы (в 1,5–2 раза);

обязательное уведомление ФСБ (помимо Роскомнадзора);

требование уничтожения скомпрометированных биометрических шаблонов.

Примеры наказаний:

административный штраф до 800 000 руб. за утечку биометрии (ч. 5 ст. 13.11 КоАП);

уголовная ответственность при умышленном сборе биометрии без согласия (ст. 137 УК РФ — до 2 лет лишения свободы).

Комментарий О. А. Петухова:
«Биометрия — „цифровой паспорт“ человека. Её утечка необратима: нельзя сменить отпечаток пальца, как пароль. Поэтому суды и регуляторы относятся к таким случаям предельно жёстко. Рекомендую:

хранить биометрию отдельно от других ПДн;

использовать сертифицированные СКЗИ (средства криптографической защиты);

проводить аудит раз в 3 месяца».

7. Изменения в законодательстве (2024–2025)

Поправки в ФЗ‑152 (2025):

обязательная аттестация ИТ‑систем, обрабатывающих биометрию;

увеличение штрафов за утечку специальных категорий ПДн до 10 млн руб.;

требование уведомлять пациентов о утечке в течение 48 часов.

Новые требования ФСТЭК:

внедрение систем обнаружения вторжений (IDS/IPS) для медучреждений;

регулярная проверка на соответствие ГОСТ Р 57580.1‑2017.

Инициативы Минздрава:

создание единой системы мониторинга утечек в здравоохранении;

обязательные киберучёния для ИТ‑персонала клиник.

8. Как минимизировать риски: чек‑лист для медучреждений

Юридический блок:

актуализировать политику обработки ПДн (раз в 6 месяцев);

заключить договоры с подрядчиками с пунктами о защите ПДн;

назначить ответственного за ПДн (приказ + обучение).

ИТ‑блок:

внедрить многофакторную аутентификацию;

шифровать базы данных и резервные копии;

проводить пентесты раз в квартал;

настроить DLP‑систему для контроля утечек.

Управленческий блок:

организовать обучение персонала (раз в полгода);

разработать план реагирования на инциденты;

проверять подрядчиков до предоставления доступа;

вести журнал инцидентов безопасности.

9. Рекомендации по реагированию на утечку

Шаг 1. Локализация

отключить скомпрометированный сегмент сети;

сменить пароли всех учётных записей.

Шаг 2. Расследование

привлечь внешних экспертов (форензик‑аналитиков);

зафиксировать доказательства (логи, скриншоты).

Шаг 3. Уведомление

в Роскомнадзор — в течение 24 часов;

пациентам — в течение 48 часов (если затронута биометрия);

ФСБ — при утечке биометрии или данных госслужащих.

Шаг 4. Устранение

закрыть уязвимости;

восстановить данные из резервных копий;

усилить защиту (например, установить IDS/IPS).

Шаг 5. Отчётность

подготовить акт о расследовании;

направить отчёт в Роскомнадзор через 72 часа после уведомления.

10. Заключение: три кита защиты данных

Закон: соблюдайте ФЗ‑152, приказы Минздрава и требования регуляторов.

Технологии: инвестируйте в шифрование, DLP, пентесты.

Люди: обучайте персонал и контролируйте подрядчиков.

Финальный комментарий О. А. Петухова:

«Утечка данных — не вопрос „если“, а вопрос „когда“. Ваша задача — быть готовым. Три правила:

Документируйте всё: договоры, приказы, отчёты.

Реагируйте мгновенно: каждая минута промедления увеличивает ущерб.

Не скрывайте инциденты: честность перед регуляторами снижает штрафы.

В 2025 году цена небрежности — миллионы рублей и потеря доверия пациентов. Инвестируйте в безопасность сегодня, чтобы не платить завтра».

Услуги:

аудит соответствия ФЗ‑152;

сопровождение при утечках данных;

разработка политик обработки ПДн;

защита в судах по делам о нарушении конфиденциальности.

Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2025

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru