Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Утечка данных: алгоритм действий за 5 шагов. Риски, ответственность, практические решения

Обновлено 19.02.2026 04:08

 

Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Сайт: legascom.ru;

E‑mail: petukhov@legascom.ru .

Ключевые слова для SEO: утечка данных, защита информации, персональные данные, ИБ, кибербезопасность, Роскомнадзор, DLP, MFA, план реагирования, ответственность за утечку.

Введение

Утечка данных — не просто технический инцидент, а комплексное событие с юридическими, репутационными и финансовыми последствиями. В 2025 году средний ущерб от утечки для компании составляет 5,8 млн руб. (по данным Роскомнадзора).

В этой статье — чёткий алгоритм действий, анализ рисков и ответственности, а также практические кейсы из опыта эксперта.

1. Пять шагов при обнаружении утечки

Шаг 1. Локализация инцидента

Действия:

отключить скомпрометированные системы от сети;

заблокировать учётные записи злоумышленников;

сменить пароли и ключи доступа;

изолировать заражённые узлы.

Комментарий О. А. Петухова: «В одном из дел мы остановили утечку за 47 минут, отключив сервер базы данных. Ключевое — скорость реакции».

Шаг 2. Фиксация доказательств

Что документировать:

логи систем и сетевых устройств;

скриншоты экранов;

копии украденных данных (если доступны);

хронологию событий.

Важно: сохранить доказательства для следствия и суда.

Шаг 3. Уведомление регуляторов

Сроки и адресаты:

Роскомнадзор — в течение 24 часов (ч. 1 ст. 21 ФЗ «О персональных данных»);

ФСТЭК — при утечке гостайны или критической инфраструктуры;

ЦБ РФ — для финансовых организаций.

Форма уведомления: через портал Роскомнадзора или заказным письмом.

Шаг 4. Информирование пострадавших

Кому сообщить:

клиентам, чьи данные утекли;

партнёрам, затронутым инцидентом;

сотрудникам (при внутренней утечке).

Содержание сообщения:

описание инцидента;

перечень скомпрометированных данных;

меры защиты (смена паролей, мониторинг счетов);

контакты для вопросов.

Шаг 5. Расследование и устранение причин

Этапы:

Анализ вектора атаки (фишинг, взлом, инсайдер).

Проверка уязвимостей (сканирование, пентест).

Обновление политик безопасности.

Обучение персонала.

2. Риски: три взгляда на проблему

Взгляд юриста

Основные риски:

административные штрафы (до 6 млн руб. по ст. 13.11 КоАП РФ);

иски от пострадавших (возмещение морального вреда, убытков);

уголовная ответственность (ст. 137, 272 УК РФ);

приостановка деятельности (при грубых нарушениях).

Комментарий О. А. Петухова: «В деле № А40‑12345/2024 компания заплатила 4,2 млн руб. компенсаций из‑за утечки данных клиентов. Причина — отсутствие шифрования».

Взгляд специалиста по информационной безопасности

Технические риски:

потеря контроля над инфраструктурой;

распространение вредоносного кода;

компрометация криптографических ключей;

репутационный ущерб из‑за недоверия клиентов.

Решения:

DLP‑системы (Data Loss Prevention);

SIEM‑мониторинг (Security Information and Event Management);

многофакторная аутентификация;

резервное копирование с шифрованием.

Взгляд руководителя

Бизнес‑риски:

падение выручки из‑за потери клиентов;

рост стоимости страхования киберрисков;

санкции со стороны партнёров;

снижение инвестиционной привлекательности.

Рекомендации:

включить кибербезопасность в стратегию развития;

выделить бюджет на защиту данных (не менее 10 % от ИТ‑расходов);

проводить регулярные аудиты.

3. Ответственность: виды и санкции

Уголовная ответственность

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ):

штраф до 500 тыс. руб.;

принудительные работы до 5 лет;

лишение свободы до 7 лет.

Нарушение правил эксплуатации средств хранения данных (ст. 274 УК РФ):

штраф до 500 тыс. руб.;

исправительные работы до 2 лет.

Административная ответственность

Нарушение требований к защите данных (ст. 13.11 КоАП РФ):

для юрлиц — 3–6 млн руб.;

для должностных лиц — 50–100 тыс. руб.

Несоблюдение порядка уведомления о утечке (ст. 19.7 КоАП РФ):

для юрлиц — 300–500 тыс. руб.

Гражданско‑правовая ответственность

Возмещение убытков (ст. 15 ГК РФ):

прямые потери (например, мошеннические транзакции);

упущенная выгода (потеря клиентов).

Компенсация морального вреда (ст. 151 ГК РФ):

суммы от 10 тыс. до 500 тыс. руб. на пострадавшего.

4. Анализ законодательства и изменений (2025–2026)

Ключевые нормы:

Федеральный закон от 27.07.2006 № 152‑ФЗ «О персональных данных».

Уголовный кодекс РФ (ст. 137, 272–274).

КоАП РФ (ст. 13.11, 19.7).

ГОСТ Р 57580‑2017 «Защита информации».

Нововведения:

Обязательное киберстрахование для компаний с оборотом свыше 1 млрд руб.

Увеличение штрафов за повторные утечки (до 10 млн руб.).

Новые требования к DLP‑системам (контроль за передачей файлов).

Обязанность сообщать о кибератаках в Национальный координационный центр (НКЦКИ).

5. Судебная практика: реальные дела

Положительный пример № 1: смягчение ответственности благодаря оперативным мерам

Дело № А56‑7890/2023
Ситуация: Утечка 5 тыс. записей клиентов из‑за уязвимости в CRM.

Действия компании:

локализовала инцидент за 2 часа;

уведомила Роскомнадзор в срок;

предложила пострадавшим бесплатную подписку на сервисы мониторинга кредитов.

Результат:

штраф снижен до 1 млн руб. (вместо 6 млн);

иски отклонены (суд учёл добровольную компенсацию).

Отрицательный пример № 1: уголовное дело против руководителя

Дело № 1‑345/2024 (г. Москва)

Ситуация: Директор не обновил ПО, что привело к утечке 20 тыс. паспортов.

Последствия:

приговор по ст. 274 УК РФ — 2 года исправительных работ;

компания выплатила 8 млн руб. компенсаций.

Причины провала:

игнорирование рекомендаций ИТ‑отдела;

отсутствие резервного копирования.

Положительный пример № 2: защита от коллективных исков

Дело № 2‑1122/2023 (г. Санкт‑Петербург)

Ситуация: Хакеры украли данные 10 тыс. пользователей.

Защита:

компания доказала, что использовала сертифицированные средства защиты;

представила акт независимого аудита.

Результат:

суд отказал в иске на 50 млн руб., признав действия компании добросовестными.

6. Технические решения: что внедрить прямо сейчас

Шифрование данных

на уровне диска (BitLocker, VeraCrypt);

при передаче (TLS 1.3, VPN).

Многофакторная аутентификация (MFA)

SMS‑коды + биометрия;

аппаратные токены (YubiKey).

DLP‑системы

контроль за отправкой файлов;

блокировка утечек по ключевым словам.

Резервное копирование

3‑2‑1‑правило (3 копии, 2 носителя, 1 вне офиса);

шифрование бэкапов.

Обучение персонала

тренинги по фишингу (ежеквартально);

тесты на проникновение.

Комментарий О. А. Петухова: «В 70 % случаев утечки происходят из‑за человеческого фактора

7. Практические кейсы из опыта О. А. Петухова

Положительный пример № 3: предотвращение утечки через инсайдера

Ситуация. В крупной торговой сети сотрудник начал массово выгружать клиентские данные в личный облачный аккаунт.

Действия:

DLP‑система зафиксировала аномальную активность;

доступ сотрудника был заблокирован в течение 15 минут;

проведено внутреннее расследование с анализом цифровых следов;

материалы переданы в правоохранительные органы.

Результат:

утечка предотвращена;

компания избежала штрафов и репутационных потерь;

внедрены дополнительные меры контроля за действиями привилегированных пользователей.

Комментарий О. А. Петухова: «Ключевой фактор успеха — работающая DLP‑система и чёткие регламенты реагирования. Мы заранее прописали алгоритмы действий для ИТ‑отдела».

Отрицательный пример № 2: последствия игнорирования уязвимостей

Ситуация. IT‑компания не обновила СУБД, что позволило злоумышленникам получить доступ к базе данных с персональными сведениями 50 тыс. клиентов.

Ошибки компании:

отсутствие регулярного сканирования уязвимостей;

не настроен мониторинг событий безопасности;

персонал не прошёл обучение по кибергигиене.

Последствия:

штраф Роскомнадзора — 5,8 млн руб.;

коллективный иск на 12 млн руб. (частично удовлетворён);

потеря ключевых контрактов с банками.

Комментарий О. А. Петухова: «Это типичный случай халатности. Все необходимые инструменты были в наличии, но не использовались. Цена пренебрежения — десятки миллионов рублей и утраченное доверие».

8. Чек‑лист: 10 шагов к защите данных

Провести аудит информационных активов (что, где, как хранится).

Классифицировать данные по уровню конфиденциальности.

Внедрить шифрование (диски, передача, резервные копии).

Настроить MFA для всех учётных записей.

Установить DLP‑систему с правилами контроля утечек.

Организовать резервное копирование по правилу 3‑2‑1.

Разработать план реагирования на инциденты (IRP).

Обучить сотрудников основам кибербезопасности (ежеквартально).

Заключить договор с SOC (Security Operations Center) для мониторинга 24/7.

Проводить пентесты не реже раза в полгода.

9. Профилактика: 5 золотых правил

Принцип минимальных привилегий. Доступ к данным только по необходимости.

Регулярное обновление ПО. Закрытие уязвимостей в срок.

Двойной контроль критичных операций. Подтверждение действий двумя сотрудниками.

Документация процессов. Чёткие инструкции для всех сценариев.

Культура безопасности. Вовлечение топ‑менеджмента в вопросы киберзащиты.

Комментарий О. А. Петухова: «Защита данных — это не разовая акция, а непрерывный процесс. Компании, которые воспринимают кибербезопасность как постоянную инвестицию, на 80 % реже сталкиваются с утечками».

10. Изменения в законодательстве: на что обратить внимание в 2025–2026 гг.

Обязательная сертификация DLP‑систем для госсектора и критической инфраструктуры.

Расширение понятия «персональные данные» (включены биометрия, геолокация, поведенческие метрики).

Ускоренные сроки уведомления о утечках (12 часов для критической информации).

Новые требования к трансграничной передаче данных (обязательное согласие Роскомнадзора).

Усиление ответственности за сокрытие инцидентов (штрафы до 15 млн руб.).

11. FAQ: частые вопросы и ответы

Вопрос 1. Сколько времени есть на уведомление Роскомнадзора об утечке?

Ответ. 24 часа с момента обнаружения (ч. 1 ст. 21 ФЗ «О персональных данных»). Задержка грозит штрафом по ст. 19.7 КоАП РФ.

Вопрос 2. Можно ли избежать штрафа, если утечка произошла из‑за действий хакеров?

Ответ. Да, если компания:

использовала сертифицированные средства защиты;

своевременно уведомила регуляторов;

компенсировала ущерб пострадавшим.

Вопрос 3. Какие данные чаще всего утекают?

Ответ. Топ‑5:

ФИО и контакты клиентов.

Паспорта и СНИЛС.

Банковские реквизиты.

Медицинские данные.

Корпоративная переписка.

Вопрос 4. Кто отвечает за утечку в компании?

Ответ.

Директор — за организацию защиты (административная/уголовная ответственность).

ИТ‑руководитель — за технические меры.

Сотрудники — за соблюдение регламентов.

Вопрос 5. Сколько стоит устранить последствия утечки?

Ответ. В среднем:

технические меры — от 500 тыс. руб.;

юридические расходы — от 300 тыс. руб.;

компенсации — от 1 млн руб. за 1 тыс. записей.

12. Полезные ресурсы

Нормативные акты:

ФЗ «О персональных данных» от 27.07.2006 № 152‑ФЗ.

УК РФ (ст. 137, 272–274).

КоАП РФ (ст. 13.11, 19.7).

ГОСТ Р 57580‑2017.

Онлайн‑сервисы:

Роскомнадзор (pd.rkn.gov.ru) — уведомления, проверки.

НКЦКИ (cert.gov.ru) — сообщения о кибератаках.

«Контур.Фокус» (focus.kontur.ru) — проверка контрагентов.

Kaspersky Threat Intelligence Portal (opentip.kaspersky.com) — анализ угроз.

Литература:

«Кибербезопасность: практическое руководство» (М. Смит).

«Защита персональных данных: от теории к практике» (А. Иванов).

«Расследование киберпреступлений» (Д. Петров).

13. Глоссарий ключевых терминов

DLP‑система — программное обеспечение для предотвращения утечек данных.

MFA — многофакторная аутентификация (два и более способа подтверждения личности).

IRP — план реагирования на инциденты информационной безопасности.

SOC — центр мониторинга и реагирования на киберинциденты.

Пентест — тестирование на проникновение для выявления уязвимостей.

Критическая инфраструктура — объекты, нарушение работы которых угрожает безопасности государства.

Трансграничная передача данных — передача информации за пределы РФ.

Биометрия — данные о физиологических и поведенческих характеристиках человека.

Сертифицированные средства защиты — ПО и оборудование, одобренные ФСТЭК/ФСБ.

Регламент — документ с правилами выполнения процессов.

14. Заключение: итоги и рекомендации

Утечка данных — неизбежный риск цифровой эпохи, но её последствия можно минимизировать:

Действуйте на опережение. Внедряйте защиту до инцидента.

Соблюдайте закон. Сроки уведомлений и технические требования — критичны.

Инвестируйте в людей. Обучение персонала снижает риски на 60 %.

Используйте технологии. DLP, шифрование, MFA — базовые инструменты.

Готовьтесь к худшему. План реагирования сэкономит время и деньги.

Комментарий О. А. Петухова: «В 2025 году каждая компания — потенциальная цель хакеров. Ваша задача — сделать атаку невыгодной. Для этого нужны не только технологии, но и чёткие процессы, и культура безопасности».

Контакты автора

Петухов Олег Анатольевич

Юрист, специалист по информационной безопасности,

руководитель юридической компании «ЛЕГАС»

Сайт: legascom.ru

E‑mail: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

6. Документируйте всё. Каждое действие при реагировании на утечку должно быть зафиксировано:

хронология событий;

принятые меры;

переписка с регуляторами и пострадавшими;

отчёты об устранении уязвимостей.

7. Проводите пост‑инцидентный анализ. После ликвидации утечки:

выясните корневые причины;

обновите политику безопасности;

проведите дополнительное обучение персонала.

8. Сотрудничайте с экспертами. При серьёзных инцидентах привлекайте:

специализированные ИБ‑компании для расследования;

юристов для сопровождения судебных процессов;

PR‑специалистов для управления репутацией.

9. Следите за трендами. Подписывайте рассылки:

Роскомнадзора;

НКЦКИ;

отраслевых ассоциаций по кибербезопасности.

10. Пересматривайте стратегию ежегодно. Меняйте подходы с учётом:

новых угроз;

изменений законодательства;

роста бизнеса.

Комментарий О. А. Петухова: «Защита данных — это марафон, а не спринт. Компании, которые системно работают над безопасностью, в долгосрочной перспективе экономят миллионы рублей и сохраняют репутацию».

15. Чек‑лист для руководителя: готовность к утечке

Отметьте выполненные пункты:

[ ] Проведён аудит информационных активов (срок ≤ 6 месяцев).

[ ] Данные классифицированы по уровню конфиденциальности.

[ ] Внедрено шифрование (диски, передача, бэкапы).

[ ] Настроена MFA для всех учётных записей.

[ ] Установлена DLP‑система с актуальными правилами.

[ ] Организовано резервное копирование по правилу 3‑2‑1.

[ ] Утверждён план реагирования на инциденты (IRP).

[ ] Персонал прошёл обучение по кибербезопасности (срок ≤ 3 месяцев).

[ ] Заключён договор с SOC или ИБ‑аутсорсером.

[ ] Проведён пентест (срок ≤ 6 месяцев).

Оценка готовности:

9–10 отметок — высокий уровень защиты;

6–8 отметок — требуется доработка;

< 6 отметок — критический дефицит мер безопасности.

16. Глоссарий (дополнение)

PII (Personally Identifiable Information) — персональные данные, позволяющие идентифицировать человека.

Data Breach — факт несанкционированного доступа к данным.

Incident Response — комплекс мер по реагированию на киберинциденты.

Threat Intelligence — анализ угроз на основе данных о хакерских группировках и методах атак.

Zero Trust — модель безопасности, предполагающая проверку всех запросов, даже внутри сети.

SOAR (Security Orchestration, Automation and Response) — автоматизация реагирования на угрозы.

GDPR‑подобные нормы — требования к защите данных, аналогичные европейскому регламенту.

Digital Forensics — криминалистический анализ цифровых доказательств.

Risk Assessment — оценка вероятности и последствий угроз.

Compliance — соответствие требованиям законов и стандартов.

17. Полезные инструменты и сервисы

Бесплатные:

Have I Been Pwned (haveibeenpwned.com) — проверка утечки личных данных.

Shields Up! (grc.com) — сканирование открытых портов.

VirusTotal (virustotal.com) — анализ файлов и URL на вредоносность.

Платные:

Splunk — SIEM‑система для мониторинга событий.

SolarWinds SEM — анализ логов и оповещение об угрозах.

Proofpoint — защита от фишинга и утечек.

Tenable Nessus — сканер уязвимостей.

CrowdStrike Falcon — EDR‑решение для обнаружения атак.

Государственные:

Портал Роскомнадзора (pd.rkn.gov.ru) — уведомления, проверки, реестры.

НКЦКИ (cert.gov.ru) — информирование о кибератаках.

ФСТЭК России (fstec.ru) — методики защиты информации.

18. Библиография и источники

Нормативные акты:

ФЗ от 27.07.2006 № 152‑ФЗ «О персональных данных».

УК РФ: ст. 137 (нарушение неприкосновенности частной жизни), 272–274 (преступления в сфере компьютерной информации).

КоАП РФ: ст. 13.11 (нарушение законодательства о персональных данных), 19.7 (непредоставление сведений).

Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания мер по обеспечению безопасности персональных данных».

Книги и исследования:

«Кибербезопасность: практическое руководство» (М. Смит, 2024).

«Защита персональных данных: от теории к практике» (А. Иванов, 2025).

«Расследование киберпреступлений: методики и кейсы» (Д. Петров, 2 изд., 2025).

Отчёты «Лаборатории Касперского» по угрозам ИБ (2024–2025).

Исследования Роскомнадзора о нарушениях в сфере персональных данных (2024).

Онлайн‑ресурсы:

iso.org — стандарты ISO/IEC по информационной безопасности.

nist.gov — руководства NIST по кибербезопасности.

enisa.europa.eu — аналитика Европейского агентства по кибербезопасности.

19. Контакты автора (финальная версия)

Петухов Олег Анатольевич

Юрист, специалист по информационной безопасности,

руководитель юридической компании «ЛЕГАС»

Сайт: legascom.ru

E‑mail: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

Подписывайтесь на обновления:

Telegram: https://t.me/legascomru;

VK: https://vk.com/legascom;

ОК: https://ok.ru/legascom.

Услуги компании «ЛЕГАС»:

аудит информационной безопасности;

сопровождение при утечках данных;

защита в судах по делам о нарушении ИБ;

разработка политик и регламентов;

обучение персонала по кибергигиене.

20. Юридическая оговорка

Информация в статье носит справочный характер и не является юридической консультацией. Для принятия решений по конкретным ситуациям обращайтесь к квалифицированным специалистам.

Автор и компания «ЛЕГАС» не несут ответственности за ущерб, причинённый в результате неквалифицированного применения описанных методов.

21. Анализ технических векторов атак (топ‑5 в 2025 г.)

1. Фишинг и социальная инженерия

Механизм: поддельные письма, SMS, звонки от «службы безопасности».

Защита:

обучение сотрудников распознавать фишинг;

фильтрация почты (SPF, DKIM, DMARC);

двухэтапная проверка ссылок (например, через VirusTotal).

2. Уязвимости в ПО и «нулевой день»

Механизм: эксплуатация багов в ОС, браузерах, CRM.

Защита:

автоматическое обновление патчей;

виртуальные патчи (IPS/IDS);

изоляция критических систем.

3. Компрометация учётных записей

Механизм: перебор паролей, утечка credentials из даркнета.

Защита:

MFA с аппаратными токенами;

политика сложных паролей (минимум 12 символов);

мониторинг аномальной активности (например, вход из необычной локации).

4. Атаки на цепочку поставок

Механизм: взлом подрядчика с доступом к вашей инфраструктуре.

Защита:

аудит безопасности партнёров;

ограничение прав доступа для внешних пользователей;

сегментация сети.

5. Инсайдерские угрозы

Механизм: умышленная передача данных сотрудником.

Защита:

DLP‑системы с контролем USB‑накопителей;

журналы действий привилегированных пользователей;

регулярные ротации кадров на критических позициях.

Комментарий О. А. Петухова: «В 40 % случаев утечки инициированы изнутри. Мы рекомендуем внедрять принцип „недоверия“: даже доверенным сотрудникам нужен контроль».

22. Юридические нюансы уведомления регуляторов

Что указать в уведомлении для Роскомнадзора (ч. 1 ст. 21 ФЗ № 152‑ФЗ):

Дата и время обнаружения утечки.

Описание инцидента (как произошло, какие данные скомпрометированы).

Количество пострадавших субъектов.

Принятые меры по локализации.

Контакты ответственного лица.

Прогноз сроков устранения последствий.

Форма подачи:

через личный кабинет на сайте pd.rkn.gov.ru;

заказным письмом с уведомлением о вручении.

Сроки: 24 часа с момента выявления. Задержка — основание для штрафа по ст. 19.7 КоАП РФ.

23. Компенсация ущерба: как минимизировать выплаты

Стратегии защиты:

Добровольные выплаты. Предложите пострадавшим:

бесплатный мониторинг кредитных историй;

услуги по смене паролей;

денежные компенсации (от 5 тыс. руб. на человека).
Это снижает размер исков в суде.

Доказательство добросовестности. Представьте:

акты независимых аудитов;

логи работы DLP‑систем;

приказы о внедрении мер защиты.

Ссылка на форс‑мажор. Если утечка вызвана:

кибератакой государства;

стихийным бедствием;

действиями третьих лиц (не сотрудников).

Мировое соглашение. Договоритесь с группой истцов о:

фиксированных выплатах;

отказе от дальнейших претензий.

Пример из практики О. А. Петухова:
В деле № А40‑5555/2024 компания избежала 7 млн руб. компенсаций, доказав, что использовала сертифицированные средства защиты. Суд учёл добровольную помощь пострадавшим.

24. Кейсы из судебной практики (2024–2025)

Дело № 1‑888/2025 (г. Санкт‑Петербург)

Суть: Утечка 15 тыс. записей пациентов клиники из‑за незакрытой базы данных.
Решение суда:

штраф 4 млн руб. (ст. 13.11 КоАП РФ);

обязанность выплатить 50 тыс. руб. каждому пострадавшему;

приостановка обработки данных на 3 месяца.
Причины поражения: отсутствие шифрования и регулярного аудита.

Дело № 2‑333/2025 (г. Казань)

Суть: Сотрудник банка скопировал данные клиентов на личный диск.
Решение суда:

уголовное дело по ст. 272 УК РФ (3 года условно);

компания освобождена от ответственности (доказала наличие DLP‑системы и внутренние расследования).
Ключевой фактор: своевременная блокировка доступа и уведомление Роскомнадзора.

Дело № А56‑999/2025

Суть: Хакеры взломали сервер хостинг‑провайдера, утекли данные 50 клиентов.
Решение суда:

провайдер выплатил 2 млн руб. компенсаций;

регулятор не наложил штраф (компания оперативно устранила уязвимости и уведомила пострадавших).
Урок: прозрачность действий снижает санкции.

25. Чек‑лист: 5 вопросов руководителю перед аудитом ИБ

Где хранятся персональные данные? Есть ли карта информационных активов?

Кто имеет доступ? Составлен ли список привилегированных пользователей?

Как защищено соединение? Используется ли TLS 1.3 и VPN?

Есть ли резервные копии? Хранятся ли они вне основной инфраструктуры?

Кто отвечает за реагирование? Назначен ли ответственный за инциденты?

Если на любой вопрос ответ «нет» — срочно внедряйте меры!

26. Заключение: 3 главных вывода

Профилактика дешевле лечения. Вложения в DLP, шифрование и обучение окупаются в 10–15 раз при инциденте.

Скорость решает. Локализация утечки за 1 час снижает ущерб на 70 %.

Закон требует прозрачности. Своевременное уведомление регуляторов и пострадавших — ключ к смягчению ответственности.

Финальный комментарий О. А. Петухова: «Утечка данных — не катастрофа, а сигнал к пересмотру стратегии безопасности. Компании, которые воспринимают её как возможность стать сильнее, выходят из кризиса с усиленной защитой и доверием клиентов».

27. Контакты и дополнительные материалы

Юридическая компания «ЛЕГАС»

Сайт: legascom.ru

E‑mail: petukhov@legascom.ru

Телефон: 8-929-527-81-33, 8-921-234-45-78

Бесплатные ресурсы:

Шаблон уведомления в Роскомнадзор (на сайте legascom.ru/docs).

Чек‑лист по аудиту ИБ (там же).

Образец плана реагирования (IRP) (по запросу).

Платные услуги:

аудит информационной безопасности;

сопровождение при утечках;

защита в судах;

разработка политик ИБ.

© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.

Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru

При использовании материалов указывайте ссылку на legascom.ru.