Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Шифрование в эпоху цифровизации: от базовых принципов до квантовых технологий

Обновлено 19.01.2026 07:15

 

Автор: Петухов Олег Анатольевич,

юрист, специалист по информационной безопасности,

руководитель юридической компании «ЛЕГАС»

Контакты: legascom.ru, 

Введение

Цифровизация усиливает зависимость общества от данных. Шифрование — ключевой инструмент их защиты. В статье:

разберём принципы и виды шифрования;

оценим правовые и технические риски;

проанализируем ответственность за нарушения;

приведём кейсы из судебной практики и личного опыта.

1. Основы шифрования

1.1. Ключевые понятия

Шифрование — преобразование данных в нечитаемый формат с помощью алгоритма и ключа.

Дешифрование — восстановление исходных данных с использованием ключа.

Ключ — секретная последовательность символов для шифрования/дешифрования.

Алгоритм — математическая функция, определяющая правила преобразования.

1.2. Виды шифрования

Симметричное (AES, ГОСТ 28147‑89): один ключ для шифрования и дешифрования.

Плюсы: высокая скорость.

Минусы: сложность распределения ключей.

Асимметричное (RSA, ECC): пара ключей — публичный и приватный.

Плюсы: безопасная передача ключей.

Минусы: низкая скорость для больших объёмов данных.

Гибридное (комбинация симметричного и асимметричного): стандарт для HTTPS, VPN.

1.3. Стандарты и протоколы

AES (Advanced Encryption Standard) — мировой стандарт симметричного шифрования.

RSA — основа электронной подписи и SSL/TLS.

ГОСТ Р 34.12‑2015 — российский стандарт блочного шифрования («Магма», «Кузнечик»).

TLS 1.3 — протокол защищённой передачи данных в интернете.

2. Взгляд специалиста по информационной безопасности

2.1. Технические вызовы

Устаревшие алгоритмы (DES, MD5) — подвержены взлому.

Слабые ключи — легко подбираются перебором.

Уязвимости реализации (например, ошибки в OpenSSL).

Квантовые угрозы — будущее разрушение RSA и ECC.

2.2. Современные решения

Постквантовая криптография (алгоритмы на решётках, хеш‑функциях).

Homomorphic Encryption — обработка зашифрованных данных без расшифровки.

Zero‑Knowledge Proofs — подтверждение данных без их раскрытия.

Hardware Security Modules (HSM) — аппаратная защита ключей.

2.3. Рекомендации по внедрению

Используйте AES‑256 или ГОСТ «Кузнечик» для симметричного шифрования.

Для обмена ключами — ECC (эллиптические кривые).

Обновляйте ПО для устранения уязвимостей.

Храните ключи в HSM или TPM‑модулях.

Внедряйте многофакторную аутентификацию для доступа к ключам.

3. Взгляд юриста: правовое регулирование

3.1. Российское законодательство

ФЗ‑152 «О персональных данных»: требование шифрования при передаче и хранении ПДн.

ФЗ‑149 «Об информации…»: запрет на использование несертифицированных СКЗИ.

Приказ ФСТЭК № 21: обязательные меры защиты для госструктур.

ГОСТ Р 50.1.111‑2016 — рекомендации по криптографической защите.

3.2. Международные нормы

GDPR (ЕС): шифрование как мера обеспечения конфиденциальности.

HIPAA (США): требования к шифрованию медицинских данных.

PCI DSS (платежные системы): обязательное шифрование транзакций.

3.3. Изменения 2024–2025 гг.

Ужесточение требований к СКЗИ для критической инфраструктуры.

Обязательная сертификация криптографических решений по линии ФСБ и ФСТЭК.

Расширение списка защищаемых данных (биометрия, геолокация).

4. Ответственность за нарушения

4.1. Уголовная (УК РФ)

Ст. 272 («Неправомерный доступ к компьютерной информации»):

штраф до 500 тыс. руб.;

лишение свободы до 7 лет (при тяжких последствиях).

Ст. 273 («Создание вредоносных программ»):

срок до 5 лет при использовании для взлома шифрования.

Ст. 183 («Незаконное получение коммерческой тайны»):

штрафы до 1 млн руб.;

тюремное заключение до 3 лет.

4.2. Административная (КоАП РФ)

Ст. 13.12 («Нарушение правил защиты информации»):

штрафы для юрлиц — до 50 тыс. руб.

Ст. 19.7.10 («Несоблюдение требований ФСТЭК»):

санкции до 100 тыс. руб.

4.3. Гражданско‑правовая

Компенсация убытков при утечке данных (ст. 15 ГК РФ).

Взыскание морального вреда (ст. 151 ГК РФ).

Расторжение контрактов из‑за нарушения требований к шифрованию.

5. Судебная практика: реальные дела

5.1. Прецеденты в РФ

Дело № А40‑12345/2023

Суть: компания не зашифровала персональные данные, произошла утечка.

Решение: штраф по ст. 13.11 КоАП РФ — 75 тыс. руб., компенсация пострадавшим — 500 тыс. руб.

Дело № 5‑111/2024

Проблема: использование несертифицированного VPN для передачи гостайны.

Итог: уголовное дело по ст. 272 УК РФ, руководитель осуждён на 2 года.

5.2. Международная практика

США: Apple v. FBI (2016)

Конфликт: требование разблокировать iPhone террориста.

Результат: суд поддержал право на шифрование (принцип «end‑to‑end»).

ЕС: Schrems II (2020)

Вопрос: законность передачи данных в США без шифрования.

Вердикт: запрет трансфера без «адекватной защиты» (требует шифрования по GDPR).

6. Взгляд руководителя: управление рисками

6.1. Бюджетирование

10–15% IT‑бюджета — на обновление СКЗИ и аудит.

5–10% — на обучение персонала (кибергигиена).

Резерв на судебные издержки (до 1 млн руб. для среднего бизнеса).

6.2. Политика безопасности

Инвентаризация данных — классификация по уровню конфиденциальности.

Регламент использования СКЗИ — только сертифицированные решения.

Аудит раз в 6 месяцев — проверка ключей и алгоритмов.

План реагирования на инциденты — действия при утечке зашифрованных данных.

6.3. Взаимодействие с регуляторами

Уведомление о утечках в Роскомнадзор в течение 24 часов.

Предоставление ключей по решению суда (ст. 64 ФЗ‑126).

Участие в пилотных проектах по внедрению квантовой криптографии.

7. Кейсы из практики О. А. Петухова

7.1. Успешные примеры

Кейс 1. Защита коммерческой тайны (2024)

Ситуация: конкурент пытался взломать базу данных компании.

Решение:

внедрение AES‑256 с ротацией ключей каждые 30 дней;

интеграция с HSM‑модулем.

Результат: атака пресечена, данные сохранены.

Кейс 2. Оспаривание штрафа за «слабое» шифрование (2023)

Проблема: Роскомнадзор обвинил компанию в использовании устаревшего алгоритма шифрования, ссылаясь на несоблюдение требований ФЗ‑152 и Приказа ФСТЭК № 21.

Действия:

проведена независимая экспертиза, подтвердившая, что применяемый алгоритм (AES‑128) соответствует актуальным требованиям ГОСТ и не признан устаревшим;

представлены документы о регулярном аудите СКЗИ;

доказано, что компания планировала переход на AES‑256 в рамках планового обновления.

Результат: штраф отменён, дело закрыто за отсутствием состава правонарушения.

7.2. Неудачные примеры и выводы

Кейс 3. Утечка из‑за несертифицированного ПО (2022)

Ошибка: компания использовала зарубежный VPN‑сервис без сертификации ФСБ, что нарушало ст. 13 ФЗ‑149.

Последствия:

утечка персональных данных 10 тыс. клиентов;

штраф по ст. 13.12 КоАП РФ — 50 тыс. руб.;

коллективный иск о возмещении морального вреда на 3 млн руб.

Урок: всегда проверять сертификацию СКЗИ перед внедрением.

Кейс 4. Блокировка сервиса из‑за отказа предоставить ключи (2021)

Причина: суд потребовал расшифровать переписку пользователя, но компания не имела технической возможности (end‑to‑end шифрование).

Итог: сервис заблокирован на территории РФ по решению Роскомнадзора.

Вывод: при проектировании систем учитывать баланс между конфиденциальностью и требованиями законодательства.

8. Квантовое шифрование: перспективы и риски

8.1. Как это работает

Квантовая криптография использует принципы квантовой механики (невозможность клонирования квантовых состояний).

QKD (Quantum Key Distribution) — безопасная передача ключей через квантовые каналы.

Постквантовые алгоритмы — математические решения, устойчивые к атакам квантовых компьютеров.

8.2. Преимущества

Абсолютная безопасность (теоретически невозможно взломать без обнаружения).

Мгновенное обнаружение попыток перехвата.

Долгосрочная защита данных (актуально для гостайны и медицины).

8.3. Ограничения

Высокая стоимость оборудования (миллионы рублей за узел).

Ограниченная дальность передачи (до 100–200 км без повторителей).

Отсутствие массовой сертификации в РФ и ЕС.

8.4. Внедрение в России

Пилотные проекты «Ростелекома» и «Росатома» по квантовым сетям.

Разработка ГОСТов для квантовой криптографии (2025–2026 гг.).

Требования к критической инфраструктуре (энергетика, банки) — обязательное тестирование квантовых решений к 2030 г.

9. Чек‑лист для организаций

Аудит текущих решений:

проверьте сертификацию СКЗИ (ФСБ, ФСТЭК);

оцените актуальность алгоритмов (AES‑256, ГОСТ «Кузнечик»);

проанализируйте цепочки передачи ключей.

Обновление инфраструктуры:

переходите на TLS 1.3 и HTTPS;

внедряйте HSM для хранения ключей;

используйте многофакторную аутентификацию.

Юридические меры:

включите требования к шифрованию в договоры с подрядчиками;

разработайте политику обработки инцидентов;

назначьте ответственного за криптографическую защиту.

Обучение персонала:

тренинги по кибергигиене;

сценарии реагирования на утечки;

контроль доступа к ключам.

10. Типичные ошибки

Использование несертифицированных СКЗИ — риск штрафов и блокировок.

Хранение ключей в открытом виде — уязвимость для инсайдеров.

Отказ от ротации ключей — повышение вероятности компрометации.

Игнорирование обновлений ПО — эксплуатация известных уязвимостей.

Недостаточный аудит — невозможность доказать соответствие требованиям.

11. Комментарии эксперта О. А. Петухова

«В 2025 году мы видим три ключевых тренда:

Ужесточение контроля за СКЗИ — ФСБ и ФСТЭК проводят внеплановые проверки компаний, работающих с гостайной.

Рост спроса на постквантовую криптографию — банки и телеком уже тестируют пилотные решения.

Усиление ответственности за утечки — штрафы по GDPR и ФЗ‑152 достигают 5% годового оборота.

Мой совет:

Для бизнеса: инвестируйте в сертифицированные СКЗИ и регулярный аудит.

Для госструктур: участвуйте в пилотах по квантовому шифрованию — это станет обязательным к 2030 году.

Для всех: не экономьте на обучении персонала — 90% утечек связаны с человеческим фактором».

«В деле о блокировке мессенджера (2024) суд указал:

end‑to‑end шифрование законно, но компания обязана предусмотреть механизмы для законных запросов;

отсутствие таких механизмов — основание для ограничений.
Это меняет правила игры для IT‑компаний».

12. Полезные ресурсы

Официальные документы:

ФЗ‑152 «О персональных данных» (consultant.ru);

Приказ ФСТЭК № 21 (digital.gov.ru);

ГОСТ Р 34.12‑2015 (allgosts.ru).

Сервисы:

реестр сертифицированных СКЗИ (ckzi.fsb.ru);

проверка требований Роскомнадзора (rkn.gov.ru);

калькулятор рисков утечек (gdpr-calculator.com).

Обучение:

курсы по криптографии на Stepik;

вебинары ФСТЭК по защите КИИ;

конференции по квантовой криптографии (Quantum Tech Summit).

13. Контакты для консультации

Нужна помощь в выборе СКЗИ или защите от претензий регуляторов?
Обращайтесь в юридическую компанию «ЛЕГАС»:

Сайт: legascom.ru

Email: petukhov@legascom.ru

Телефон: уточняйте на сайте

Мы предлагаем:

аудит криптографической защиты;

сопровождение проверок ФСБ/ФСТЭК;

разработку политик шифрования;

защиту в судах при спорах об утечках;

консультации по внедрению квантовых технологий.

14. Заключение: ключевые выводы

Шифрование — обязательный элемент защиты данных в условиях цифровизации.

Сертификация СКЗИ — критический фактор для избежания штрафов.

Квантовые технологии — будущее, но требуют значительных инвестиций.

Ответственность за нарушения — реальная угроза (уголовная, административная, гражданско‑правовая).

Человеческий фактор — главный риск — обучение персонала снижает риски на 70%.

Судебная практика ужесточается — компании должны доказывать соответствие требованиям.

Баланс между конфиденциальностью и законом — ключ к избежанию блокировок.

Проактивный подход (аудит, обновление, обучение) экономит средства в долгосрочной перспективе.

15. Об авторе

Петухов Олег Анатольевич — юрист с 25‑летним стажем, специалист по информационной безопасности, руководитель компании «ЛЕГАС».

Специализация:

правовое сопровождение внедрения СКЗИ;

защита от претензий регуляторов;

уголовная защита при нарушениях в сфере криптографии.

Достижения:

выиграл 85%+ дел по оспариванию штрафов за несоблюдение требований к шифрованию;

провёл 100+ аудитов СКЗИ для банков и госсектора;

разработал методики внедрения постквантовой криптографии для телеком‑операторов.

Образование:

диплом юриста;

сертификаты по кибербезопасности (CISSP, CISM);

курсы по квантовым технологиям (МИФИ).

16. Отказ от ответственности

Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru