Это не просто ‘закон о данных’, а свод правил игры для всей IT-инфраструктуры страны, где пользователь одновременно и актив, и риск. Он не только защищает, но и задаёт архитектуру: разделяет ответственность, накладывает технические ограничения и определяет, как должны строиться системы на уровне кода и процессов.
Как появился 152-ФЗ и как он устроен
Закон «О персональных данных» приняли в 2006 году, задолго до того, как мобильные приложения и соцсети стали частью повседневности. В тот момент он казался многим избыточным. Однако его создатели заложили в текст не жёсткие технические нормы, а принципы и рамки, которые позволили закону адаптироваться к технологиям, появившимся спустя десятилетие. В этом его главное отличие от многих технических регламентов — он не предписывает конкретные алгоритмы шифрования, а обязывает обеспечить безопасность на уровне, соответствующем актуальным угрозам.
Структурно закон состоит из нескольких смысловых блоков, которые задают логику работы с данными:
- Определения и принципы. Закон начинается с чёткого определения, что считать персональными данными (любая информация, прямо или косвенно относящаяся к субъекту), кто является оператором (организация, которая определяет цели и способы обработки), а кто — обработчиком. Закрепляются ключевые принципы: законность и справедливость целей, соответствие объёма данных заявленным целям, точность и актуальность.
- Права субъекта. Это центральная часть. Закон даёт человеку право знать, какие его данные и зачем обрабатываются, требовать уточнения или блокировки данных, а также отозвать согласие на обработку. Для оператора это означает не просто техническую возможность удалить запись из базы, но и построить процессы, которые гарантируют исполнение этих прав в установленные сроки.
- Обязанности оператора. Самый объёмный и технически насыщенный блок. Оператор должен обеспечить безопасность данных, уведомить Роскомнадзор о начале их обработки, назначить ответственного, а в определённых случаях — провести оценку вреда для прав субъектов.
- Передача данных. Закон регулирует, как и при каких условиях данные можно передать третьим лицам или за границу. Особое внимание уделяется трансграничной передаче — для неё, как правило, требуется явное согласие субъекта или наличие адекватной защиты в стране-получателе.
152-ФЗ и 187-ФЗ: две стороны одной медали
Часто возникает путаница между 152-ФЗ и Федеральным законом № 187-ФЗ «О безопасности критической информационной инфраструктуры». Это разные документы с разными целями, но в IT-ландшафте организации они тесно переплетаются.
152-ФЗ фокусируется на конфиденциальности и защите прав конкретного человека. Его предмет — персональные данные как таковые, независимо от того, где они хранятся. Даже если база данных клиентов лежит на ноутбуке менеджера, на него распространяются требования закона.
187-ФЗ защищает устойчивость функционирования объектов критической инфраструктуры (КИИ): энергетики, транспорта, здравоохранения, финансового сектора. Его цель — не допустить сбоев, которые приведут к катастрофическим последствиям для общества и государства. Здесь акцент на доступности и целостности систем.
Пересечение возникает, когда организация, являющаяся субъектом КИИ (например, крупная сеть больниц или банк), одновременно является оператором персональных данных. В этом случае её информационные системы должны соответствовать требованиям обоих законов. Меры по защите персональных данных (шифрование, разграничение доступа) могут частично закрывать требования 187-ФЗ по безопасности сегментов сети. Однако полная картина регулирования становится значительно сложнее, требуя отдельного аудита и построения комплексной системы защиты.

Требования ФСТЭК: техническая реализация принципов закона
Сам по себе 152-ФЗ не содержит инструкций по настройке межсетевого экрана или выбору алгоритма шифрования. Эти технические детали задаются подзаконными актами, ключевую роль среди которых играют приказы Федеральной службы по техническому и экспортному контролю (ФСТЭК России).
ФСТЭК разрабатывает и утверждает требования к защите информации, в том числе персональных данных. Основным документом долгое время был Приказ ФСТЭК России № 21, который устанавливал уровни защищённости (УЗ) и базовые наборы мер защиты для информационных систем персональных данных (ИСПДн). Он детально описывал, какие организационные и технические меры необходимо применить в зависимости от типа и объёма обрабатываемых данных.
В последние годы подход сместился в сторону оценки актуальных угроз. Новые документы, такие как Приказ ФСТЭК России № 239, обязывают операторов самостоятельно проводить моделирование угроз безопасности информации и на основе этого определять необходимый набор защитных мер. Это означает переход от шаблонного применения «списка из 120 мер» к построению risk-based системы защиты, что требует от специалистов более глубокого понимания как технологий, так и бизнес-процессов компании.
Типовые меры защиты, предписываемые ФСТЭК, включают:
- Разграничение прав доступа к данным (ролевая модель, принцип минимальных привилегий).
- Регистрация и учёт событий безопасности (ведение журналов аудита).
- Обеспечение целостности программной среды и информации (контроль целостности, использование СЗИ НСД).
- Защита информации при её передаче по сетям общего пользования (использование VPN, TLS).
- Антивирусная защита и обнаружение вторжений.
Выполнение этих требований на практике часто выглядит как настройка политик на корпоративных файрволах, внедрение DLP-систем, развёртывание SIEM для сбора логов и обязательное использование сертифицированных средств криптографической защиты информации (СКЗИ) при обработке данных в облаках.
Для кого закон создаёт реальные сложности
Традиционно считается, что основные трудности с соблюдением 152-ФЗ испытывают крупные корпорации и госорганы, обрабатывающие миллионы записей. Однако парадокс в том, что для них закон часто оказывается лишь одним из многих стандартов (наряду с PCI DSS, ISO 27001), и они имеют ресурсы для создания целых департаментов compliance.
Наибольшее давление закон оказывает на два других типа организаций:
- Стартапы и небольшие IT-компании на этапе быстрого роста. На старте разработки прототипа или MVP вопрос о персональных данных отодвигается на второй план. Данные пользователей часто собираются максимально широко «на будущее», хранятся в незашифрованном виде в облачных базах с публичным доступом, а согласие на обработку оформляется одной галочкой. Когда проект привлекает инвестиции или первых крупных клиентов, возникает необходимость легализации. В этот момент выясняется, что архитектура системы с самого начала построена с нарушениями ключевых принципов закона (избыточность данных, отсутствие учёта согласий, небезопасное хранение). Переделка работающего продукта под требования регуляторики оказывается дороже и сложнее, чем его изначальная «правильная» разработка.
- Организации из «аналоговых» отраслей, внедряющие цифровизацию. Ритейл, медицина, образование, ЖКХ. Здесь часто нет штатных IT-специалистов, не говоря уже о специалистах по информационной безопасности. Внедрение CRM-системы, личного кабинета пациента или системы учёта показаний счётчиков автоматически превращает такую организацию в оператора персональных данных. Владельцы бизнеса и рядовые сотрудники могут даже не осознавать этого, пока не столкнутся с проверкой или обращением субъекта данных. Непонимание требований приводит либо к полному игнорированию закона (что рискованно), либо к попыткам купить «коробочное» решение «для выполнения 152-ФЗ», которое не интегрируется в реальные бизнес-процессы и простаивает.
Неочевидные технические последствия для разработки
Влияние 152-ФЗ выходит за рамки политик безопасности и аудита. Он напрямую диктует архитектурные решения и подходы к разработке.
- Принцип минимизации данных (data minimization). Запрещает собирать данные «про запас». На практике это означает, что форма регистрации не должна запрашивать номер телефона, если для входа используется email. В коде это должно быть заложено на уровне валидации и бизнес-логики: система не должна позволять сохранить избыточное поле.
- Право на удаление (right to erasure). Это не просто
DELETE FROM users WHERE id = X. Необходимо обеспечить каскадное удаление или обезличивание связанных записей во всех системах: логах, таблицах заказов, аналитических базах, бэкапах. Архитектура хранения данных должна изначально учитывать эту возможность, например, через использование soft delete с последующим scheduled cleanup или проектирование схемы данных, где связь с субъектом осуществляется через токен, который можно инвалидировать. - Учёт согласий. Согласие на обработку, это не булево значение в таблице пользователя. Это событие, у которого должны быть метаданные: когда дано, в какой форме (текст согласия), как его можно отозвать. Требуется хранить историю изменений согласий. Это приводит к необходимости проектировать отдельный микросервис или модуль Consent Management, который становится критичным для всего приложения.
- Безопасность по умолчанию (security by default). Новые функции или API-эндпоинты, работающие с персональными данными, должны по умолчанию быть закрытыми, требовать аутентификации и работать по защищённым каналам. Настройки конфиденциальности в социальных функциях должны быть максимально строгими, а не открытыми.
для backend-разработчика требования закона трансформируются в задачи по проектированию схем баз данных, разработке API с учётом прав доступа и созданию механизмов полного удаления данных. Для DevOps-инженера — в необходимость настройки шифрования томов и бэкапов, сегментации сети и сбора аудиторских логов.
Что будет, если не соблюдать
Последствия нарушения 152-ФЗ носят накопительный и комплексный характер. Многие ожидают моментальных крупных штрафов, но реальность чаще иная.
Первой проблемой обычно становятся обращения субъектов данных. Когда пользователь требует предоставить историю обработки его данных или полностью удалить их, а система не может этого сделать, он вправе пожаловаться в Роскомнадзор. Такая жалоба запускает проверку, в ходе которой вскрываются и другие нарушения.
Второй слой последствий — репутационные риски. Утечка баз данных клиентов или даже факт её сокрытия наносят урон бренду, который не исправить штрафами. В эпоху, когда пользователи стали внимательнее относиться к цифровой приватности, это может привести к оттоку клиентов.
Административная ответственность по КоАП РФ (Статья 13.11) предусматривает ощутимые штрафы, которые за последние годы были значительно увеличены. Они могут достигать миллионов рублей для юридических лиц. Однако более серьёзной санкцией может стать предписание о приостановке обработки данных. Для онлайн-сервиса, SaaS-платформы или интернет-магазина это равносильно остановке бизнеса до устранения всех нарушений.
Кроме того, соблюдение 152-ФЗ всё чаще становится обязательным условием для участия в тендерах, получения госзаказов или заключения договоров с крупными корпоративными клиентами. Несоответствие требованиям защиты данных просто закрывает целые рынки сбыта.
закон 152-ФЗ из абстрактного «требования регуляторов» превратился в практический фреймворк для построения безопасных, устойчивых и юридически корректных цифровых продуктов. Его соблюдение, это не бюрократическая повинность, а инвестиция в надёжность инфраструктуры и доверие пользователей.