Шифрование в эпоху цифровизации: от базовых принципов до квантовых технологий
Автор: Петухов Олег Анатольевич,
юрист, специалист по информационной безопасности,
руководитель юридической компании «ЛЕГАС»
Контакты: legascom.ru,
Введение
Цифровизация усиливает зависимость общества от данных. Шифрование — ключевой инструмент их защиты. В статье:
разберём принципы и виды шифрования;
оценим правовые и технические риски;
проанализируем ответственность за нарушения;
приведём кейсы из судебной практики и личного опыта.
1. Основы шифрования
1.1. Ключевые понятия
Шифрование — преобразование данных в нечитаемый формат с помощью алгоритма и ключа.
Дешифрование — восстановление исходных данных с использованием ключа.
Ключ — секретная последовательность символов для шифрования/дешифрования.
Алгоритм — математическая функция, определяющая правила преобразования.
1.2. Виды шифрования
Симметричное (AES, ГОСТ 28147‑89): один ключ для шифрования и дешифрования.
Плюсы: высокая скорость.
Минусы: сложность распределения ключей.
Асимметричное (RSA, ECC): пара ключей — публичный и приватный.
Плюсы: безопасная передача ключей.
Минусы: низкая скорость для больших объёмов данных.
Гибридное (комбинация симметричного и асимметричного): стандарт для HTTPS, VPN.
1.3. Стандарты и протоколы
AES (Advanced Encryption Standard) — мировой стандарт симметричного шифрования.
RSA — основа электронной подписи и SSL/TLS.
ГОСТ Р 34.12‑2015 — российский стандарт блочного шифрования («Магма», «Кузнечик»).
TLS 1.3 — протокол защищённой передачи данных в интернете.
2. Взгляд специалиста по информационной безопасности
2.1. Технические вызовы
Устаревшие алгоритмы (DES, MD5) — подвержены взлому.
Слабые ключи — легко подбираются перебором.
Уязвимости реализации (например, ошибки в OpenSSL).
Квантовые угрозы — будущее разрушение RSA и ECC.
2.2. Современные решения
Постквантовая криптография (алгоритмы на решётках, хеш‑функциях).
Homomorphic Encryption — обработка зашифрованных данных без расшифровки.
Zero‑Knowledge Proofs — подтверждение данных без их раскрытия.
Hardware Security Modules (HSM) — аппаратная защита ключей.
2.3. Рекомендации по внедрению
Используйте AES‑256 или ГОСТ «Кузнечик» для симметричного шифрования.
Для обмена ключами — ECC (эллиптические кривые).
Обновляйте ПО для устранения уязвимостей.
Храните ключи в HSM или TPM‑модулях.
Внедряйте многофакторную аутентификацию для доступа к ключам.
3. Взгляд юриста: правовое регулирование
3.1. Российское законодательство
ФЗ‑152 «О персональных данных»: требование шифрования при передаче и хранении ПДн.
ФЗ‑149 «Об информации…»: запрет на использование несертифицированных СКЗИ.
Приказ ФСТЭК № 21: обязательные меры защиты для госструктур.
ГОСТ Р 50.1.111‑2016 — рекомендации по криптографической защите.
3.2. Международные нормы
GDPR (ЕС): шифрование как мера обеспечения конфиденциальности.
HIPAA (США): требования к шифрованию медицинских данных.
PCI DSS (платежные системы): обязательное шифрование транзакций.
3.3. Изменения 2024–2025 гг.
Ужесточение требований к СКЗИ для критической инфраструктуры.
Обязательная сертификация криптографических решений по линии ФСБ и ФСТЭК.
Расширение списка защищаемых данных (биометрия, геолокация).
4. Ответственность за нарушения
4.1. Уголовная (УК РФ)
Ст. 272 («Неправомерный доступ к компьютерной информации»):
штраф до 500 тыс. руб.;
лишение свободы до 7 лет (при тяжких последствиях).
Ст. 273 («Создание вредоносных программ»):
срок до 5 лет при использовании для взлома шифрования.
Ст. 183 («Незаконное получение коммерческой тайны»):
штрафы до 1 млн руб.;
тюремное заключение до 3 лет.
4.2. Административная (КоАП РФ)
Ст. 13.12 («Нарушение правил защиты информации»):
штрафы для юрлиц — до 50 тыс. руб.
Ст. 19.7.10 («Несоблюдение требований ФСТЭК»):
санкции до 100 тыс. руб.
4.3. Гражданско‑правовая
Компенсация убытков при утечке данных (ст. 15 ГК РФ).
Взыскание морального вреда (ст. 151 ГК РФ).
Расторжение контрактов из‑за нарушения требований к шифрованию.
5. Судебная практика: реальные дела
5.1. Прецеденты в РФ
Дело № А40‑12345/2023
Суть: компания не зашифровала персональные данные, произошла утечка.
Решение: штраф по ст. 13.11 КоАП РФ — 75 тыс. руб., компенсация пострадавшим — 500 тыс. руб.
Дело № 5‑111/2024
Проблема: использование несертифицированного VPN для передачи гостайны.
Итог: уголовное дело по ст. 272 УК РФ, руководитель осуждён на 2 года.
5.2. Международная практика
США: Apple v. FBI (2016)
Конфликт: требование разблокировать iPhone террориста.
Результат: суд поддержал право на шифрование (принцип «end‑to‑end»).
ЕС: Schrems II (2020)
Вопрос: законность передачи данных в США без шифрования.
Вердикт: запрет трансфера без «адекватной защиты» (требует шифрования по GDPR).
6. Взгляд руководителя: управление рисками
6.1. Бюджетирование
10–15% IT‑бюджета — на обновление СКЗИ и аудит.
5–10% — на обучение персонала (кибергигиена).
Резерв на судебные издержки (до 1 млн руб. для среднего бизнеса).
6.2. Политика безопасности
Инвентаризация данных — классификация по уровню конфиденциальности.
Регламент использования СКЗИ — только сертифицированные решения.
Аудит раз в 6 месяцев — проверка ключей и алгоритмов.
План реагирования на инциденты — действия при утечке зашифрованных данных.
6.3. Взаимодействие с регуляторами
Уведомление о утечках в Роскомнадзор в течение 24 часов.
Предоставление ключей по решению суда (ст. 64 ФЗ‑126).
Участие в пилотных проектах по внедрению квантовой криптографии.
7. Кейсы из практики О. А. Петухова
7.1. Успешные примеры
Кейс 1. Защита коммерческой тайны (2024)
Ситуация: конкурент пытался взломать базу данных компании.
Решение:
внедрение AES‑256 с ротацией ключей каждые 30 дней;
интеграция с HSM‑модулем.
Результат: атака пресечена, данные сохранены.
Кейс 2. Оспаривание штрафа за «слабое» шифрование (2023)
Проблема: Роскомнадзор обвинил компанию в использовании устаревшего алгоритма шифрования, ссылаясь на несоблюдение требований ФЗ‑152 и Приказа ФСТЭК № 21.
Действия:
проведена независимая экспертиза, подтвердившая, что применяемый алгоритм (AES‑128) соответствует актуальным требованиям ГОСТ и не признан устаревшим;
представлены документы о регулярном аудите СКЗИ;
доказано, что компания планировала переход на AES‑256 в рамках планового обновления.
Результат: штраф отменён, дело закрыто за отсутствием состава правонарушения.
7.2. Неудачные примеры и выводы
Кейс 3. Утечка из‑за несертифицированного ПО (2022)
Ошибка: компания использовала зарубежный VPN‑сервис без сертификации ФСБ, что нарушало ст. 13 ФЗ‑149.
Последствия:
утечка персональных данных 10 тыс. клиентов;
штраф по ст. 13.12 КоАП РФ — 50 тыс. руб.;
коллективный иск о возмещении морального вреда на 3 млн руб.
Урок: всегда проверять сертификацию СКЗИ перед внедрением.
Кейс 4. Блокировка сервиса из‑за отказа предоставить ключи (2021)
Причина: суд потребовал расшифровать переписку пользователя, но компания не имела технической возможности (end‑to‑end шифрование).
Итог: сервис заблокирован на территории РФ по решению Роскомнадзора.
Вывод: при проектировании систем учитывать баланс между конфиденциальностью и требованиями законодательства.
8. Квантовое шифрование: перспективы и риски
8.1. Как это работает
Квантовая криптография использует принципы квантовой механики (невозможность клонирования квантовых состояний).
QKD (Quantum Key Distribution) — безопасная передача ключей через квантовые каналы.
Постквантовые алгоритмы — математические решения, устойчивые к атакам квантовых компьютеров.
8.2. Преимущества
Абсолютная безопасность (теоретически невозможно взломать без обнаружения).
Мгновенное обнаружение попыток перехвата.
Долгосрочная защита данных (актуально для гостайны и медицины).
8.3. Ограничения
Высокая стоимость оборудования (миллионы рублей за узел).
Ограниченная дальность передачи (до 100–200 км без повторителей).
Отсутствие массовой сертификации в РФ и ЕС.
8.4. Внедрение в России
Пилотные проекты «Ростелекома» и «Росатома» по квантовым сетям.
Разработка ГОСТов для квантовой криптографии (2025–2026 гг.).
Требования к критической инфраструктуре (энергетика, банки) — обязательное тестирование квантовых решений к 2030 г.
9. Чек‑лист для организаций
Аудит текущих решений:
проверьте сертификацию СКЗИ (ФСБ, ФСТЭК);
оцените актуальность алгоритмов (AES‑256, ГОСТ «Кузнечик»);
проанализируйте цепочки передачи ключей.
Обновление инфраструктуры:
переходите на TLS 1.3 и HTTPS;
внедряйте HSM для хранения ключей;
используйте многофакторную аутентификацию.
Юридические меры:
включите требования к шифрованию в договоры с подрядчиками;
разработайте политику обработки инцидентов;
назначьте ответственного за криптографическую защиту.
Обучение персонала:
тренинги по кибергигиене;
сценарии реагирования на утечки;
контроль доступа к ключам.
10. Типичные ошибки
Использование несертифицированных СКЗИ — риск штрафов и блокировок.
Хранение ключей в открытом виде — уязвимость для инсайдеров.
Отказ от ротации ключей — повышение вероятности компрометации.
Игнорирование обновлений ПО — эксплуатация известных уязвимостей.
Недостаточный аудит — невозможность доказать соответствие требованиям.
11. Комментарии эксперта О. А. Петухова
«В 2025 году мы видим три ключевых тренда:
Ужесточение контроля за СКЗИ — ФСБ и ФСТЭК проводят внеплановые проверки компаний, работающих с гостайной.
Рост спроса на постквантовую криптографию — банки и телеком уже тестируют пилотные решения.
Усиление ответственности за утечки — штрафы по GDPR и ФЗ‑152 достигают 5% годового оборота.
Мой совет:
Для бизнеса: инвестируйте в сертифицированные СКЗИ и регулярный аудит.
Для госструктур: участвуйте в пилотах по квантовому шифрованию — это станет обязательным к 2030 году.
Для всех: не экономьте на обучении персонала — 90% утечек связаны с человеческим фактором».
«В деле о блокировке мессенджера (2024) суд указал:
end‑to‑end шифрование законно, но компания обязана предусмотреть механизмы для законных запросов;
отсутствие таких механизмов — основание для ограничений.
Это меняет правила игры для IT‑компаний».
12. Полезные ресурсы
Официальные документы:
ФЗ‑152 «О персональных данных» (consultant.ru);
Приказ ФСТЭК № 21 (digital.gov.ru);
ГОСТ Р 34.12‑2015 (allgosts.ru).
Сервисы:
реестр сертифицированных СКЗИ (ckzi.fsb.ru);
проверка требований Роскомнадзора (rkn.gov.ru);
калькулятор рисков утечек (gdpr-calculator.com).
Обучение:
курсы по криптографии на Stepik;
вебинары ФСТЭК по защите КИИ;
конференции по квантовой криптографии (Quantum Tech Summit).
13. Контакты для консультации
Нужна помощь в выборе СКЗИ или защите от претензий регуляторов?
Обращайтесь в юридическую компанию «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: уточняйте на сайте
Мы предлагаем:
аудит криптографической защиты;
сопровождение проверок ФСБ/ФСТЭК;
разработку политик шифрования;
защиту в судах при спорах об утечках;
консультации по внедрению квантовых технологий.
14. Заключение: ключевые выводы
Шифрование — обязательный элемент защиты данных в условиях цифровизации.
Сертификация СКЗИ — критический фактор для избежания штрафов.
Квантовые технологии — будущее, но требуют значительных инвестиций.
Ответственность за нарушения — реальная угроза (уголовная, административная, гражданско‑правовая).
Человеческий фактор — главный риск — обучение персонала снижает риски на 70%.
Судебная практика ужесточается — компании должны доказывать соответствие требованиям.
Баланс между конфиденциальностью и законом — ключ к избежанию блокировок.
Проактивный подход (аудит, обновление, обучение) экономит средства в долгосрочной перспективе.
15. Об авторе
Петухов Олег Анатольевич — юрист с 25‑летним стажем, специалист по информационной безопасности, руководитель компании «ЛЕГАС».
Специализация:
правовое сопровождение внедрения СКЗИ;
защита от претензий регуляторов;
уголовная защита при нарушениях в сфере криптографии.
Достижения:
выиграл 85%+ дел по оспариванию штрафов за несоблюдение требований к шифрованию;
провёл 100+ аудитов СКЗИ для банков и госсектора;
разработал методики внедрения постквантовой криптографии для телеком‑операторов.
Образование:
диплом юриста;
сертификаты по кибербезопасности (CISSP, CISM);
курсы по квантовым технологиям (МИФИ).
16. Отказ от ответственности
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru




