Все о персональных данных
Подборка наиболее важных документов по запросу Все о персональных данных (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Статьи, комментарии, ответы на вопросы
Готовое решение: Какие существуют требования к обработке персональных данных работников организации
(КонсультантПлюс, 2025)Все персональные данные работника получайте только у него самого (п. 3 ст. 86 ТК РФ). Если получить у работника персональные данные нельзя, то можно получить их у третьих лиц, соблюдая определенные требования, о которых мы расскажем ниже.
(КонсультантПлюс, 2025)Все персональные данные работника получайте только у него самого (п. 3 ст. 86 ТК РФ). Если получить у работника персональные данные нельзя, то можно получить их у третьих лиц, соблюдая определенные требования, о которых мы расскажем ниже.
Статья: Легализация передачи персональных данных при работе с внешними и внутренними консультантами и аудиторами
(Белякова Ю., Лукаш Д.)
("Внутренний контроль в кредитной организации", 2025, N 1)Все, что связано с персональными данными, - это головная боль не только лиц, персонально ответственных за работу с персональными данными в организации, но и внутренних аудиторов и контролеров: как в связи с необходимостью исполнять требования п. 4 ст. 18.1 Закона N 152-ФЗ <1>, так и в связи с появлением ст. 272.1 в УК РФ (в ред. Федерального закона от 30.11.2024 N 421-ФЗ). В этой статье обратим внимание на один аспект, который, как представляется, упускают из вида ответственные лица, контролеры и аудиторы.
(Белякова Ю., Лукаш Д.)
("Внутренний контроль в кредитной организации", 2025, N 1)Все, что связано с персональными данными, - это головная боль не только лиц, персонально ответственных за работу с персональными данными в организации, но и внутренних аудиторов и контролеров: как в связи с необходимостью исполнять требования п. 4 ст. 18.1 Закона N 152-ФЗ <1>, так и в связи с появлением ст. 272.1 в УК РФ (в ред. Федерального закона от 30.11.2024 N 421-ФЗ). В этой статье обратим внимание на один аспект, который, как представляется, упускают из вида ответственные лица, контролеры и аудиторы.
Нормативные акты
Справочная информация: "Таможенный календарь на 2025 год"
(по состоянию на 20.11.2025)
(Материал подготовлен специалистами КонсультантПлюс)Начинается этап эксперимента по апробации правил и условий въезда и выезда иностранных граждан и лиц без гражданства, в рамках которого при наличии технической возможности биометрические персональные данные будут собираться во всех пунктах пропуска через госграницу
(по состоянию на 20.11.2025)
(Материал подготовлен специалистами КонсультантПлюс)Начинается этап эксперимента по апробации правил и условий въезда и выезда иностранных граждан и лиц без гражданства, в рамках которого при наличии технической возможности биометрические персональные данные будут собираться во всех пунктах пропуска через госграницу
"Трудовой кодекс Российской Федерации" от 30.12.2001 N 197-ФЗ
(ред. от 29.09.2025)3) все персональные данные работника следует получать у него самого. Если персональные данные работника возможно получить только у третьей стороны, то работник должен быть уведомлен об этом заранее и от него должно быть получено письменное согласие. Работодатель должен сообщить работнику о целях, предполагаемых источниках и способах получения персональных данных, а также о характере подлежащих получению персональных данных и последствиях отказа работника дать письменное согласие на их получение;
(ред. от 29.09.2025)3) все персональные данные работника следует получать у него самого. Если персональные данные работника возможно получить только у третьей стороны, то работник должен быть уведомлен об этом заранее и от него должно быть получено письменное согласие. Работодатель должен сообщить работнику о целях, предполагаемых источниках и способах получения персональных данных, а также о характере подлежащих получению персональных данных и последствиях отказа работника дать письменное согласие на их получение;
Готовое решение: Как организации с обособленными подразделениями уплачивают страховые взносы и сдают по ним отчетность
(КонсультантПлюс, 2025)Подачу персонифицированных сведений о физических лицах обособленных подразделений, которым не открыты счета в банках и которые не начисляют и не производят выплаты физлицам, осуществляет головная организация ежемесячно по месту своего нахождения. Такие сведения должны включать персональные данные физлиц и информацию о начисленных им выплатах в отношении всех застрахованных лиц головного подразделения, а также обособленных подразделений, которым не открыты счета в банках и которые не начисляют и не производят выплаты физлицам. Данные выводы следуют из анализа п. 7 ст. 431 НК РФ.
(КонсультантПлюс, 2025)Подачу персонифицированных сведений о физических лицах обособленных подразделений, которым не открыты счета в банках и которые не начисляют и не производят выплаты физлицам, осуществляет головная организация ежемесячно по месту своего нахождения. Такие сведения должны включать персональные данные физлиц и информацию о начисленных им выплатах в отношении всех застрахованных лиц головного подразделения, а также обособленных подразделений, которым не открыты счета в банках и которые не начисляют и не производят выплаты физлицам. Данные выводы следуют из анализа п. 7 ст. 431 НК РФ.
"Государство, общество и личность: пути преодоления вызовов и угроз в информационной сфере: монография"
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)В целях информационной безопасности пациента предусмотрено, что при функционировании государственной информационной системы (далее - ГИС) субъекта Российской Федерации должны быть обеспечены учет и регистрация всех действий, а также идентификация всех участников, связанных с обработкой персональных данных при взаимодействии всех вышеуказанных информационных систем. Данная мера представляется особенно важной в условиях многоплановости информационного наполнения ГИС субъекта Российской Федерации и той его части, которая непосредственно связана с данными о пациенте: управление потоками пациентов (электронная регистратура); управление скорой, в том числе скорой специализированной, медицинской помощью (включая санитарно-авиационную эвакуацию); ведение интегрированной электронной медицинской карты; ведение специализированных регистров пациентов по отдельным нозологиям и категориям граждан; сбор, хранение и обработка информации об обеспеченности отдельных категорий граждан; оказание медицинской помощи с применением телемедицинских технологий; организация профилактики заболеваний, в том числе иммунопрофилактики инфекционных заболеваний, включая проведение диспансеризации, профилактических медицинских осмотров; ведение централизованной системы (подсистемы) управления лабораторными исследованиями <469>; ведение централизованной системы (подсистемы) хранения и обработки результатов диагностических исследований (медицинских изображений) <470>; учет обращения медицинской документации, организация электронного документооборота в сфере охраны здоровья и др.
(отв. ред. Л.К. Терещенко)
("Инфотропик Медиа", 2024)В целях информационной безопасности пациента предусмотрено, что при функционировании государственной информационной системы (далее - ГИС) субъекта Российской Федерации должны быть обеспечены учет и регистрация всех действий, а также идентификация всех участников, связанных с обработкой персональных данных при взаимодействии всех вышеуказанных информационных систем. Данная мера представляется особенно важной в условиях многоплановости информационного наполнения ГИС субъекта Российской Федерации и той его части, которая непосредственно связана с данными о пациенте: управление потоками пациентов (электронная регистратура); управление скорой, в том числе скорой специализированной, медицинской помощью (включая санитарно-авиационную эвакуацию); ведение интегрированной электронной медицинской карты; ведение специализированных регистров пациентов по отдельным нозологиям и категориям граждан; сбор, хранение и обработка информации об обеспеченности отдельных категорий граждан; оказание медицинской помощи с применением телемедицинских технологий; организация профилактики заболеваний, в том числе иммунопрофилактики инфекционных заболеваний, включая проведение диспансеризации, профилактических медицинских осмотров; ведение централизованной системы (подсистемы) управления лабораторными исследованиями <469>; ведение централизованной системы (подсистемы) хранения и обработки результатов диагностических исследований (медицинских изображений) <470>; учет обращения медицинской документации, организация электронного документооборота в сфере охраны здоровья и др.
Статья: Отдельные вопросы, связанные с персональными данными
(Подготовлен для системы КонсультантПлюс, 2025)Правовую основу регулирования отношений в сфере персональных данных составляет Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" (далее - Закон о персональных данных), действие которого распространяется на все государственные и муниципальные органы, юридические лица и физических лиц, включая индивидуальных предпринимателей, которые осуществляют обработку персональных данных.
(Подготовлен для системы КонсультантПлюс, 2025)Правовую основу регулирования отношений в сфере персональных данных составляет Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" (далее - Закон о персональных данных), действие которого распространяется на все государственные и муниципальные органы, юридические лица и физических лиц, включая индивидуальных предпринимателей, которые осуществляют обработку персональных данных.
Готовое решение: В каких случаях и как оператор должен обезличивать персональные данные
(КонсультантПлюс, 2025)Чтобы обезличивание соответствовало требованиям законодательства в области персональных данных, примите все те же меры, которые установлены для любой другой их обработки ст. ст. 18.1 и 19 Закона о персональных данных.
(КонсультантПлюс, 2025)Чтобы обезличивание соответствовало требованиям законодательства в области персональных данных, примите все те же меры, которые установлены для любой другой их обработки ст. ст. 18.1 и 19 Закона о персональных данных.
Готовое решение: Какие меры по защите персональных данных работников должны приниматься при обработке этих данных
(КонсультантПлюс, 2025)категории и перечень обрабатываемых данных. Рекомендуем перечислить все необходимые персональные данные соискателей, которые потребуются вам для принятия решения (Ф.И.О., возраст, семейное положение, контактные данные, адрес регистрации и фактического проживания, сведения об образовании и предыдущем месте работы);
(КонсультантПлюс, 2025)категории и перечень обрабатываемых данных. Рекомендуем перечислить все необходимые персональные данные соискателей, которые потребуются вам для принятия решения (Ф.И.О., возраст, семейное положение, контактные данные, адрес регистрации и фактического проживания, сведения об образовании и предыдущем месте работы);
Готовое решение: В каком порядке должна осуществляться обработка персональных данных физлиц
(КонсультантПлюс, 2025)По общему правилу не допускаются запись, систематизация, накопление, хранение, уточнение, извлечение персональных данных граждан РФ с использованием баз данных, находящихся за пределами территории РФ. Это касается также сбора данных через Интернет (ч. 5 ст. 18 Закона о персональных данных). Если у вас не предусмотрены способы определения гражданства (например, нет поля "гражданство" в форме регистрации), то рекомендуем использовать базы, находящиеся в России, для всех персональных данных, которые вы получаете.
(КонсультантПлюс, 2025)По общему правилу не допускаются запись, систематизация, накопление, хранение, уточнение, извлечение персональных данных граждан РФ с использованием баз данных, находящихся за пределами территории РФ. Это касается также сбора данных через Интернет (ч. 5 ст. 18 Закона о персональных данных). Если у вас не предусмотрены способы определения гражданства (например, нет поля "гражданство" в форме регистрации), то рекомендуем использовать базы, находящиеся в России, для всех персональных данных, которые вы получаете.
"Правовые аспекты разработки и коммерциализации программного обеспечения"
(Савельев А.И.)
("Статут", 2024)Вопросы, связанные с обеспечением защиты данных, являются актуальными не только в отношении персональных данных, но и в отношении всей остальной информации, которую клиент размещает в облаке провайдера SaaS при использовании соответствующей программы. Отдавая свои данные в облако, клиент утрачивает контроль над ними и подвергает их дополнительным рискам, в частности неправомерного доступа к ним со стороны самого провайдера SaaS, возможных хакерских атак на его инфраструктуру, сбоев в работе такой инфраструктуры по иным причинам. Конечно, не стоит "демонизировать" облако по данным причинам, так как указанные риски присутствуют у заказчика и в тех случаях, когда он замыкает все информационные процессы в своей инфраструктуре. Провайдеры облачных сервисов в ряде случаев способны принять куда более эффективные и дорогостоящие меры по защите данных. Однако в любом случае имеет смысл знать хотя бы в общем, какие именно это меры. В большинстве своем это задача технической команды заказчика по анализу приемлемости данных мер, задача юриста в этой части - посмотреть, как они отражены в договоре и чем может быть подтверждено их выполнение, а также как распределяются риски между заказчиком и провайдером SaaS при наступлении таких обстоятельств.
(Савельев А.И.)
("Статут", 2024)Вопросы, связанные с обеспечением защиты данных, являются актуальными не только в отношении персональных данных, но и в отношении всей остальной информации, которую клиент размещает в облаке провайдера SaaS при использовании соответствующей программы. Отдавая свои данные в облако, клиент утрачивает контроль над ними и подвергает их дополнительным рискам, в частности неправомерного доступа к ним со стороны самого провайдера SaaS, возможных хакерских атак на его инфраструктуру, сбоев в работе такой инфраструктуры по иным причинам. Конечно, не стоит "демонизировать" облако по данным причинам, так как указанные риски присутствуют у заказчика и в тех случаях, когда он замыкает все информационные процессы в своей инфраструктуре. Провайдеры облачных сервисов в ряде случаев способны принять куда более эффективные и дорогостоящие меры по защите данных. Однако в любом случае имеет смысл знать хотя бы в общем, какие именно это меры. В большинстве своем это задача технической команды заказчика по анализу приемлемости данных мер, задача юриста в этой части - посмотреть, как они отражены в договоре и чем может быть подтверждено их выполнение, а также как распределяются риски между заказчиком и провайдером SaaS при наступлении таких обстоятельств.
"Глобальный атлас регулирования искусственного интеллекта. Вектор БРИКС"
(3-е издание, переработанное и дополненное)
(под ред. А.В. Незнамова)
(Подготовлен для системы КонсультантПлюс, 2024)Стоит отметить, что сегодня законодатели работают в направлении разработки требований по созданию института обезличивания данных (необратимого обезличивания) для всех операторов персональных данных. Важность создания института анонимизации данных и создания датасетов для разработчиков ИИ также отражена в Поручениях Президента России [357].
(3-е издание, переработанное и дополненное)
(под ред. А.В. Незнамова)
(Подготовлен для системы КонсультантПлюс, 2024)Стоит отметить, что сегодня законодатели работают в направлении разработки требований по созданию института обезличивания данных (необратимого обезличивания) для всех операторов персональных данных. Важность создания института анонимизации данных и создания датасетов для разработчиков ИИ также отражена в Поручениях Президента России [357].
Статья: Правовое содержание мошенничества в сфере потребительского кредитования
(Пятов М.Л., Ковалев В.В., Татаренко Т.Г.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2; 2025, N 1)Как отмечал еще в 2009 г. В.В. Хилюта, в настоящее время "представители криминальной среды весьма чутко реагируют на любые социально-экономические и правовые изменения, разрабатывая новые способы совершения мошеннических операций, которые обеспечивают максимальный преступный результат и снижают риск разоблачения" (Хилюта 2009, 30). Современные информационные технологии значимо изменили привычные границы приватности, защищенности персональных данных частных лиц. Получение практически всех личных данных человека стало чрезвычайно легкой задачей современного хакинга (от англ. to hack - "взламывать"). "Вскрытие" используемых частными лицами гаджетов также не составляет серьезного труда для современных технических специалистов. Использование алгоритмов искусственного интеллекта для детального изучения личной жизни человека, его привычек и предпочтений, составление его психологического портрета также не представляют собой ничего невозможного. На вооружении злоумышленников сегодня уже и самые современные программы имитации голосов лиц, контактирующих с потенциальной жертвой с помощью цифровых средств связи. Технологии, еще совсем недавно знакомые лишь узкому кругу специалистов, становятся инструментом в руках цифровых мошенников, непрерывно совершенствующихся в методах комплексного технико-психологического воздействия на жертв своих преступлений, позволяющих ввести в заблуждение практически любого. Так, одним из последних "ярких достижений" преступников стали атаки на работников конкретных организаций, обслуживающихся определенными банками с использованием технологии имитации голоса. Одним из объектов подобных действий совсем недавно стал и Санкт-Петербургский государственный университет (СПбГУ). На ректорском совещании 29.05.2023 проректор по безопасности СПбГУ Д.В. Грязнов информировал о новой схеме телефонного мошенничества, ориентированной на сотрудников СПбГУ: "Злоумышленники звонят по телефону или через мессенджеры работникам университета, представляясь сотрудниками ректората, в том числе именами конкретных вышестоящих должностных лиц с имитацией голоса. Затем предупреждают, что с ними свяжутся представители различных государственных органов. После этого человека вовлекают в цепочку контактов, цель которой - получить информацию о его банковских счетах и убедить перевести злоумышленникам деньги" <5>.
(Пятов М.Л., Ковалев В.В., Татаренко Т.Г.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2; 2025, N 1)Как отмечал еще в 2009 г. В.В. Хилюта, в настоящее время "представители криминальной среды весьма чутко реагируют на любые социально-экономические и правовые изменения, разрабатывая новые способы совершения мошеннических операций, которые обеспечивают максимальный преступный результат и снижают риск разоблачения" (Хилюта 2009, 30). Современные информационные технологии значимо изменили привычные границы приватности, защищенности персональных данных частных лиц. Получение практически всех личных данных человека стало чрезвычайно легкой задачей современного хакинга (от англ. to hack - "взламывать"). "Вскрытие" используемых частными лицами гаджетов также не составляет серьезного труда для современных технических специалистов. Использование алгоритмов искусственного интеллекта для детального изучения личной жизни человека, его привычек и предпочтений, составление его психологического портрета также не представляют собой ничего невозможного. На вооружении злоумышленников сегодня уже и самые современные программы имитации голосов лиц, контактирующих с потенциальной жертвой с помощью цифровых средств связи. Технологии, еще совсем недавно знакомые лишь узкому кругу специалистов, становятся инструментом в руках цифровых мошенников, непрерывно совершенствующихся в методах комплексного технико-психологического воздействия на жертв своих преступлений, позволяющих ввести в заблуждение практически любого. Так, одним из последних "ярких достижений" преступников стали атаки на работников конкретных организаций, обслуживающихся определенными банками с использованием технологии имитации голоса. Одним из объектов подобных действий совсем недавно стал и Санкт-Петербургский государственный университет (СПбГУ). На ректорском совещании 29.05.2023 проректор по безопасности СПбГУ Д.В. Грязнов информировал о новой схеме телефонного мошенничества, ориентированной на сотрудников СПбГУ: "Злоумышленники звонят по телефону или через мессенджеры работникам университета, представляясь сотрудниками ректората, в том числе именами конкретных вышестоящих должностных лиц с имитацией голоса. Затем предупреждают, что с ними свяжутся представители различных государственных органов. После этого человека вовлекают в цепочку контактов, цель которой - получить информацию о его банковских счетах и убедить перевести злоумышленникам деньги" <5>.
Статья: Направление работника в командировку за границу: вопросы, связанные с передачей персональных данных
(Бекетова Н.А.)
("Кадровик-практик", 2023, N 10)Законодательство РФ о персональных данных предъявляет к операторам все больше требований, а административные штрафы за нарушения в области персональных данных поражают своими размерами. Все это заставляет работодателей "оглядываться" при каждой необходимости использования персональных данных своих сотрудников и "дуть на воду".
(Бекетова Н.А.)
("Кадровик-практик", 2023, N 10)Законодательство РФ о персональных данных предъявляет к операторам все больше требований, а административные штрафы за нарушения в области персональных данных поражают своими размерами. Все это заставляет работодателей "оглядываться" при каждой необходимости использования персональных данных своих сотрудников и "дуть на воду".