От личного штрафа до субсидиарной ответственности: почему проверка ФСТЭК касается директора

"Большинство руководителей уверено, что штраф в 10 тысяч рублей, это фиксированная плата за незнание, почти административный сбор. Они ошибаются. Эта сумма — не конец, а начало легального процесса, который запускает механизм личной ответственности. Требования ФСТЭК — не про деньги компании; это ваша личная проверка на понимание того, что защита информации сегодня, это бессрочное обязательство перед государством, где пренебрежение правилами становится юридическим основанием для перехода от штрафа к потере имущества."

Чем проверка ФСТЭК грозит лично директору

Ошибка — видеть в ФСТЭК орган, который штрафует только юридическое лицо. В реальности требования сконструированы так, что персональная ответственность руководителя не дублирует, а каскадно усиливает ответственность организации. Этот механизм выстроен по нарастающей: административная ответственность создаёт базу для уголовной, которая, в свою очередь, становится основой для субсидиарной.

Административные штрафы по статье 13.12 КоАП РФ — лишь видимая вершина. Сама сумма в 5000–10 000 рублей не разорительна. Но вынесенный протокол, это официальная фиксация вины конкретного должностного лица. Он становится записью в правовом досье руководителя. Повторное нарушение в течение года трактуется уже как системное пренебрежение обязанностями, что ведёт не только к увеличению штрафа, но и к смене тональности со стороны проверяющих — от рекомендательного к жёстко предписывающему.

Следующий этап — статья 14.1 КоАП РФ. Она применяется, когда деятельность фактически требует лицензии ФСТЭК (например, профессиональная обработка персональных данных в определённых объёмах), но её нет. Штрафы здесь выше, однако ключевая санкция — конфискация оборудования. Серверы, рабочие станции, сетевое оборудование, на котором обнаружено нарушение, могут быть изъяты. Это означает не финансовый удар, а остановку операционной деятельности компании.

Уголовная ответственность становится реальной, если в действиях руководителя выявлен умысел. Предоставление в госорган отчётности с данными о несуществующих сертифицированных средствах защиты может быть квалифицировано по аналогии со служебным подлогом (например, по статье 170 УК РФ). Основанием служит получение выгоды — например, победа в тендере на госзаказ благодаря ложным сведениям о compliance. Исход — дисквалификация с запретом занимать руководящие должности до трёх лет. Репутационные потери становятся необратимыми.

Крайняя точка цепочки — субсидиарная ответственность. Она не назначается напрямую за отсутствие СЗИ, но становится логическим завершением. Штрафы, конфискация, остановка бизнеса ведут к росту долгов и банкротству. В рамках дела о банкротстве арбитражный управляющий обязан установить, не усугубил ли директор положение компании недобросовестными действиями. Бездействие в вопросах выполнения обязательных требований по защите информации — классический пример такого управления, ведущего к убыткам. Суд может обязать руководителя отвечать по долгам компании личным имуществом — квартирами, машинами, счетами.

Какие средства защиты информации обязательны к сертификации

Требования ФСТЭК к средствам защиты информации (СЗИ) конкретны и привязаны к техническим функциям, а не к брендам. Основные документы — Приказы ФСТЭК России № 17 и № 21. Они устанавливают обязательный набор классов средств для различных сценариев.

Ядро обязательных к сертификации СЗИ включает:

  • Межсетевые экраны (МЭ). Контроль и фильтрация сетевого трафика.
  • Средства обнаружения вторжений (СОВ/СОВП). Выявление атак в трафике или на узлах сети.
  • Средства криптографической защиты информации (СКЗИ). Шифрование данных при передаче и хранении.
  • Антивирусные средства. Защита от вредоносного ПО.
  • Системы управления безопасностью (SIEM/SOC). Централизованный сбор и анализ событий ИБ.

Необходимость применения конкретных классов зависит от типа обрабатываемой информации и уровня защищённости информационной системы (ИС). Для большинства коммерческих организаций, работающих с персональными данными (ИСПДн 3-4 класса), обязательными минимумом являются сертифицированные МЭ и СКЗИ. При передаче данных по открытым сетям требуется сертифицированный VPN-шлюз.

Ключевое правило: «сертифицированное средство», это конкретная версия ПО или аппаратный комплекс, внесённый в госреестр ФСТЭК. Использование версии, отсутствующей в реестре, даже на одну минорную сборку новее, приравнивается к отсутствию СЗИ.

Существует два частых заблуждения:

  1. Импортное оборудование неприменимо. Это не так. Продукты ряда зарубежных вендоров, сертифицированные до 2022 года, остаются в реестре. Однако их обновление до мажорных версий, не прошедших аттестацию, лишает систему статуса соответствия.
  2. «Самодельные» решения на базе open-source. С точки зрения регулятора, сборки на основе pfSense, Suricata или собственных скриптов приравниваются к отсутствию сертифицированных СЗИ. Значение имеет только формальный признак — наличие действующего сертификата ФСТЭК.

Требования проверяются комплексно. Наличие одного сертифицированного класса средств (например, антивируса) не компенсирует отсутствие другого обязательного (например, межсетевого экрана).

Объект защитыОбязательные к сертификации СЗИ (минимальный набор)Основание (тип системы)
Сервер с персональными данными клиентовМежсетевой экран, СКЗИ для передачи данныхИСПДн 3 или 4 класса
Рабочая станция с доступом к финансовым системамАнтивирусное средство, средства контроля съёмных носителейРабочая станция в составе ИСПДн
Канал связи между филиаламиVPN-шлюз (СКЗИ)Защита канала передачи данных

Стратегия действий при внезапной проверке

Получение уведомления о проверке при отсутствии сертифицированных СЗИ требует не паники, а демонстрации контролируемого процесса устранения нарушений. Судебная практика учитывает факт начала работ до визита проверяющих.

Немедленная фиксация состояния

В день получения уведомления инициируйте внутренний аудит. Результатом должна стать справка, фиксирующая «точку отсчёта»: — Перечень всех имеющихся средств защиты. — Их версии и статус сертификации (с указанием номеров сертификатов или их отсутствия). — Выявленные несоответствия.

Подписанный документ станет доказательством начала деятельности по compliance до вмешательства ФСТЭК, что является смягчающим обстоятельством.

Выбор ускоренного пути: типовая ИСПДн

Для систем 3-4 уровня Приказ ФСТЭК № 21 предусматривает использование типовых моделей угроз и типовых ИСПДн. Внедрение такого готового проекта резко сокращает сроки аттестации.

Пример состава типового решения для малого бизнеса (ИСПДн 3 класса): — Межсетевой экран: «ViPNet Coordinator». — СКЗИ: «КриптоПро CSP». — Антивирус: сертифицированная версия «Kaspersky Endpoint Security». — Серверная ОС: «Астра Линукс».

Это позволяет аккредитованному центру проводить аттестацию по упрощённой схеме, сокращая сроки до 2–4 недель.

Работа с аккредитованным центром и промежуточные документы

Не пытайтесь пройти сертификацию самостоятельно. Заключите договор с организацией, аккредитованной ФСТЭК. При выборе уточните возможность работы по экспресс-графику и опыт с типовыми ИСПДн.

Даже если аттестация не завершена к моменту проверки, у вас должны быть на руках: 1. Договор с аккредитованным центром. 2. Акт обследования или промежуточный отчёт. 3. Утверждённый план-график внедрения СЗИ и проведения аттестации.

Наличие этих документов — основание для того, чтобы инспектор ограничился предписанием об устранении нарушений в установленные сроки, а не сразу выписывал штраф.

Перераспределение ответственности через аутсорсинг

Легальный способ снизить нагрузку — перенести обработку защищаемой информации в инфраструктуру, уже имеющую аттестат соответствия ФСТЭК. Речь об услугах ЦОД или облачных провайдеров с действующим аттестатом на свою платформу.

Аттестат провайдера означает, что базовые сертифицированные СЗИ (межсетевые экраны, СКЗИ канала) уже развёрнуты и функционируют в его среде. Арендуя такой ресурс, вы частично перекладываете ответственность за безопасность инфраструктуры на поставщика.

Критически важное условие — корректное юридическое оформление. В договоре должен быть прямой пункт о том, что провайдер обеспечивает функционирование инфраструктуры в соответствии с требованиями Приказов ФСТЭК № 17 и № 21 для обработки персональных данных определённого класса.

Основной нюанс: граница ответственности провайдера заканчивается на виртуальной машине. За безопасность операционной системы внутри ВМ, настройки приложений, управление доступом пользователей и, что важно, за защиту устройств, с которых идёт подключение к облаку, отвечает ваша компания.

При гибридной архитектуре действует принцип слабейшего звена. Если локальный сегмент не защищён сертифицированными СЗИ, вся информационная система признаётся несоответствующей, даже если облачная часть полностью аттестована.

Документы, которые необходимо иметь перед проверкой

Документация — формализованное доказательство системного подхода к ИБ. Её отсутствие при наличии даже правильных технических средств может быть истолковано как хаотичное администрирование, что само по себе нарушение.

ДокументНазначение и ключевые моменты
Приказ о назначении ответственного за ИБФиксирует распределение обязанностей. Без него вся ответственность по умолчанию лежит на генеральном директоре. Должен содержать ФИО, должность, перечень обязанностей. Сотрудник знакомится под подпись.
Акт классификации ИСПДнОпределяет уровень защищённости системы (1-4). Без акта проверяющий вправе присвоить системе максимально строгий класс из возможных, ужесточив тем самым все требования. Подписывается внутренней комиссией.
Модель угроз и Техническое задание (ТЗ) на систему защитыДемонстрируют осознанный подход к рискам. Модель угроз описывает возможные источники и уязвимости. ТЗ на её основе формулирует, какие именно СЗИ должны быть внедрены. Наличие ТЗ служит основанием для обоснованного планирования, даже если средства ещё не закуплены.
Операционные документыПодтверждают ежедневную работоспособность защиты, а не её формальное наличие.
  • Журнал учёта СЗИ: фиксирует название, версию, даты установки/обновления, ответственного.
  • Акты ввода в эксплуатацию: для каждого внедрённого средства.
  • Регламенты и инструкции: например, по действиям при инцидентах или резервному копированию.

Подготовьте комплекты документов в электронном и бумажном виде. Оперативное предоставление их по первому требованию проверяющего создаёт впечатление налаженного процесса управления ИБ.

Оставьте комментарий