Обезличивание персональных данных: когда нужно, методы и как подтвердить результат
Полное руководство для операторов ПДн в эпоху новых требований 2025 года
Почему тема стала срочной: регуляторный перелом 2024–2025 годов
До 2024 года обезличивание персональных данных в России регулировалось Приказом Роскомнадзора № 996 от 2013 года — документом, который отраслевые эксперты давно считали устаревшим. Методики не обновлялись более десяти лет, бизнес работал «на ощупь», а единого понимания, когда и как именно применять инструменты обезличивания, у операторов не было [12].
Ситуация резко изменилась после принятия Федерального закона № 233-ФЗ от 08.08.2024 [2]. Он дополнил базовый 152-ФЗ новой статьёй 13.1, которая впервые на законодательном уровне закрепила понятие «обезличенные персональные данные» и «состав обезличенных данных» [1]. Изменения вступили в силу 1 сентября 2025 года.
Одновременно с этим в стране развернулась масштабная законодательная работа сразу по нескольким направлениям. Роскомнадзор утвердил новый Приказ № 140 от 19.06.2025 с обновлёнными требованиями и методами обезличивания [3]. Правительство выпустило Постановление № 961 от 26.06.2025, регулирующее формирование и передачу «составов» обезличенных данных в государственную информационную систему [4]. А с 30 мая 2025 года вступили в силу поправки в КоАП, кратно увеличившие штрафы за нарушения в сфере ПДн, включая оборотные санкции за повторные утечки [5].
Параллельно в 2025–2026 годах резко усилилось давление ещё с одной стороны: бизнес требует законных инструментов для работы с большими данными и обучения ИИ-моделей. Ассоциация больших данных в феврале 2026 года прямо указала, что без чётких правил обмена обезличенными данными передача датасетов остаётся в «серой зоне» и тормозит развитие ИИ-индустрии в России [27].
Таким образом, сложилась ситуация, когда операторам ПДн нужно одновременно соответствовать ужесточившимся требованиям регулятора, отвечать на запросы Минцифры о передаче обезличенных данных и при этом грамотно использовать обезличивание как инструмент для аналитики и разработки. В этих условиях разобраться в теме «обезличивания» стало не академическим, а сугубо практическим вопросом.
Что такое обезличивание — и чем оно отличается от анонимизации

Обезличивание по 152-ФЗ
Базовое определение закреплено в п. 9 ст. 3 Федерального закона № 152-ФЗ: обезличивание — это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных [1].
Ключевая деталь этого определения — оговорка «без использования дополнительной информации». Она означает, что обезличенные данные принципиально остаются персональными: при наличии «ключа» (таблицы соответствий, инструкции по деобезличиванию) данные можно вернуть к исходному виду [8]. Именно поэтому обработка обезличенных ПДн продолжает регулироваться нормами 152-ФЗ — оператор по-прежнему несёт ответственность за их защиту.
Пример из практики: ФИО сотрудника Иванов Сергей Николаевич после обезличивания превращается в идентификатор ID_1547. Если таблица соответствия уничтожена или недоступна постороннему, данные «обезличены». Если таблица хранится в той же базе данных и доступна тем же сотрудникам — это не обезличивание, а лишь его видимость [17].
Псевдонимизация и анонимизация: в чём разница и почему это важно
На практике в российских и международных документах используются три смежных понятия, которые часто путают даже специалисты:
Обезличивание (российское право) — обратимое преобразование данных. Субъекта нельзя установить без дополнительной информации, но такая информация существует. Данные по-прежнему считаются персональными и регулируются 152-ФЗ.
Псевдонимизация (GDPR, ст. 4 параграф 5) — обработка данных таким образом, что их невозможно отнести к конкретному субъекту без использования дополнительной информации, которая хранится отдельно с применением технических и организационных мер [15]. По своему содержанию российское «обезличивание» ближе всего именно к этому понятию.
Анонимизация — безвозвратное уничтожение связи данных с субъектом. По GDPR анонимные данные вовсе не являются персональными и не подпадают под действие регламента [15]. В российском праве официального понятия «анонимизация» до сих пор нет, хотя в 2022 году Минцифры предлагало его ввести [16]. При этом эксперты признают: истинная анонимизация с сохранением аналитической ценности данных практически недостижима [25].
Разница имеет принципиальное правовое значение: если данные действительно анонимизированы (например, это агрегированная статистика без возможности обратного восстановления), к ним не применяются требования о защите ПДн. Если же данные только обезличены (псевдонимизированы), все требования сохраняются, включая необходимость защитных мер и ответственность за утечки.
Российская специфика vs GDPR
Российский подход к обезличиванию принципиально отличается от европейского в одном важном аспекте: в России обезличенные данные сохраняют правовой статус персональных и продолжают регулироваться как таковые. В GDPR псевдонимизированные данные также остаются персональными, однако анонимизированные данные выведены за рамки регулирования полностью [15].
Это порождает практический парадокс, на который указывают российские юристы: законодательное регулирование обезличивания как разновидности ПДн создаёт ситуацию, при которой правильно обезличенные и правильно анонимизированные данные правовых различий в России фактически не имеют — и те и другие попадают в сферу действия 152-ФЗ [8].
Когда обязательно обезличивать: полный перечень случаев
Обязательные случаи по закону
Федеральный закон 152-ФЗ прямо обязывает оператора обезличивать или уничтожать данные в нескольких ситуациях [1]:
По достижении цели обработки. Данные, которые собирались для конкретной цели (например, для исполнения договора), после завершения этой цели должны быть либо уничтожены, либо обезличены — если федеральный закон или договор не предусматривают иного срока хранения.
При обработке в статистических или исследовательских целях. Статья 6 ч. 1 п. 9 152-ФЗ прямо требует обязательного обезличивания, если данные используются в статистических или иных исследовательских целях.
При нарушении требований закона оператором. Если оператор обнаружил, что обрабатывает ПДн неправомерно, он обязан прекратить обработку — то есть либо уничтожить данные, либо обезличить их.
Передача обезличенных данных в ГИС Минцифры: новая обязанность с 01.09.2025
Самым резонансным нововведением 233-ФЗ стала обязанность операторов передавать обезличенные данные по запросу Минцифры России в государственную информационную систему ЕИП НСУД [7]. Это «озеро» обезличенных данных, к которому после верификации получат доступ российские компании, государственные органы и граждане, прошедшие жёсткие требования безопасности: отсутствие иностранного гражданства у руководителя, отсутствие судимостей за ИТ-преступления, достоверные сведения в ЕГРЮЛ [10].
Передача биометрических данных в эту систему прямо запрещена законом [7]. Минцифры вправе запросить у любой компании — будь то банк, ритейлер или телеком-оператор — «состав обезличенных данных» по определённому признаку, и компания обязана его подготовить и передать в установленные сроки.
Когда обезличивание — добровольный инструмент снижения рисков
Помимо обязательных случаев, обезличивание активно применяется как инструмент снижения регуляторных и операционных рисков:
При передаче данных на аналитику или разработку. Чтобы аналитический отдел, внешний подрядчик или команда разработчиков могли работать с данными без доступа к реальным ПДн, применяется обезличивание перед передачей [10].
В тестовых и dev-средах. Использование реальных ПДн в тестировании — одна из самых распространённых причин утечек. Обезличенная копия базы для тестирования устраняет этот риск [17].
Для обучения ИИ-моделей. С 2025 года компании могут использовать должным образом обезличенные данные для обучения машинного обучения без получения согласия субъектов [4].
Для снижения ущерба при утечке. Если утечку допустили, но данные были обезличены, последствия для компании и для субъектов значительно меньше. При этом штраф за неуведомление об утечке всё равно применяется, если факт передачи данных имел место.
Пять методов обезличивания по Приказу РКН № 140 от 2025 года
Приказ Роскомнадзора № 140 от 19.06.2025 закрепил пять официальных методов обезличивания, которые можно применять как по отдельности, так и в комбинации [10]. Применение методов, не предусмотренных приказом, не считается допустимым способом обезличивания [8].
Метод введения идентификаторов
Прямые персональные данные заменяются условными кодами (идентификаторами). Связь между идентификаторами и исходными данными фиксируется в отдельной таблице соответствия (справочнике), которая хранится изолированно и защищается особыми мерами безопасности [10].
Пример: ФИО «Петрова Анна Владимировна» → ID3421, номер паспорта → DOC3421, телефон → PHN_3421. Таблица соответствия доступна только ответственному за деобезличивание сотруднику.
Это наиболее распространённый метод, поскольку он позволяет сохранить структуру данных и аналитическую полезность. Основная уязвимость: если таблица соответствия будет скомпрометирована, вся защита немедленно утрачивается [18]. Поэтому критически важно хранить таблицу в отдельном контуре, в другой системе, с отдельным журналом доступа.
Метод изменения состава или семантики
Часть данных, не нужных для решения задачи, удаляется, усредняется или заменяется агрегированными значениями [5]. Например, точная дата рождения «12.03.1985» заменяется возрастной группой «35–44 года», конкретный адрес — названием района, точная сумма транзакции — диапазоном «50 000–100 000 руб.».
Метод наиболее близок к истинной анонимизации: при корректном применении деобезличивание в полном объёме невозможно, что и является его главным преимуществом для необратимых задач (статистика, публикация агрегатов). Недостаток — потеря детальности и невозможность использования данных для задач, требующих точности на уровне отдельных записей [6].
Метод декомпозиции
Массив персональных данных разбивается на несколько частей, которые хранятся раздельно. Каждая часть в отдельности не несёт информации, позволяющей идентифицировать субъекта, — только их совокупность образует полный профиль [10].
Пример: таблица с ФИО хранится в одной системе, таблица с медицинскими диагнозами — в другой, таблица с финансовыми данными — в третьей. Связь между ними осуществляется только через зашифрованный ключ, доступный ограниченному кругу лиц. Этот метод эффективен как дополнение к другим и хорошо подходит для медицинских и финансовых систем, где требуется раздельная обработка.
Метод перемешивания
Значения отдельных записей или групп записей переставляются в массиве так, чтобы нарушить соответствие атрибутов одному и тому же субъекту [10]. Например, столбец с именами «перемешивается» относительно столбца с адресами и столбца с телефонами: Иванов получает телефон Петровой, а адрес Сидорова.
Результирующий массив сохраняет статистические свойства (распределение значений, частоты) и пригоден для агрегированного анализа, но конкретные «связки» атрибутов разорваны. Метод наиболее уязвим к атакам на основе внешних данных: если злоумышленник знает некоторые реальные «связки», он может частично восстановить остальные [6].
Как выбрать метод: сравнительная таблица
Метод Обратимость Аналитическая ценность Стойкость к атакам Основное применение Введение идентификаторов Высокая Высокая Средняя Внутренняя аналитика, тестовые среды Изменение состава/семантики Низкая (частичная) Средняя Высокая Публикация статистики, ГИС Декомпозиция Средняя Средняя Средняя Медицина, финансы Перемешивание Низкая Средняя Средняя Агрегированный анализ Комбинирование Зависит от комбинации Высокая Высокая Сложные системы с несколькими требованиями Оператор самостоятельно выбирает метод или их комбинацию, исходя из целей обработки, категорий данных и допустимого остаточного риска [8]. Закон не запрещает применять несколько методов последовательно или параллельно — напротив, комбинирование повышает стойкость.
Как подтвердить результат: проверка качества обезличивания
Пожалуй, самый недооценённый аспект темы — то, как убедиться, что обезличивание действительно сработало. В российских нормативных актах это требование прописано, но конкретные процедуры описаны скупо.
Восемь характеристик метода по нормативным требованиям
Ещё Приказ РКН № 996 от 2013 года, ныне замещённый Приказом № 140, определял восемь ключевых характеристик, по которым оценивается метод обезличивания [33, 37]:
Анонимность — невозможность однозначной идентификации субъекта без дополнительной информации. Это базовое и обязательное свойство.
Обратимость — возможность провести деобезличивание и вернуть данные в исходный вид при наличии соответствующего «ключа». Для большинства методов (кроме изменения состава и семантики) это требуемое свойство.
Стойкость — устойчивость к атакам на идентификацию. Оценивается с учётом модели угроз: кто и с какими ресурсами может попытаться деобезличить данные.
Вариативность — возможность изменить параметры метода (например, сменить таблицу идентификаторов) без предварительного деобезличивания всего массива.
Изменяемость — возможность вносить изменения в уже обезличенный массив без предварительного деобезличивания.
Возможность косвенного деобезличивания — оценка того, насколько реально восстановить личность субъекта, используя данные других операторов или открытые источники.
Совместимость — возможность объединять данные, обезличенные разными методами.
Параметрический объём — объём вспомогательной (служебной) информации, необходимой для реализации метода и хранения ключей.
Тест на деобезличивание: практика
Проверка качества обезличивания должна включать несколько уровней [10, 40]:
Формальный тест на прямые идентификаторы. Убедитесь, что в массиве отсутствуют явные ПДн: ФИО, паспортные данные, СНИЛС, ИНН, точный адрес, контактные данные, дата рождения в точном формате.
Тест на косвенные идентификаторы. Проверьте, нет ли комбинации полей, позволяющих вычислить конкретного человека. Классический пример: сочетание «пол + возрастная группа + населённый пункт + профессия» в малых выборках может однозначно указывать на конкретного человека — профессор Гарварда Латанья Суини ещё в начале 2000-х показала, что 87% населения США можно идентифицировать по почтовому индексу, полу и дате рождения [17].
Тест на внешние источники (атака с использованием дополнительной информации). Смоделируйте ситуацию: если у злоумышленника есть данные из другого источника (открытые реестры, социальные сети, другие БД), сможет ли он восстановить личность по вашему массиву? Это так называемый «тест на косвенное деобезличивание» [6].
Оценка остаточного риска. Агентство больших данных (АБД) применяет модель расчёта риска на основе индекса 1/k, где k — класс эквивалентности (количество субъектов, к которым можно отнести строку датасета). Чем выше k, тем ниже риск [20]. Рекомендуется ориентироваться на k ≥ 5–10 для большинства задач.
Документирование и отчётность
Правила 2025 года требуют от операторов фиксировать процедуры обезличивания в локальных нормативных актах (ЛНА) [7]. Минимальный набор документов:
Приказ или положение о порядке обезличивания ПДн с указанием применяемых методов, ответственных лиц, периодичности проверок.
Журнал операций по обезличиванию (кто, когда, что обезличивал, какой метод применялся, к каким данным).
Акт или отчёт по результатам обезличивания с результатами тестирования на деобезличивание.
Инструкции по работе с ключами (таблицами соответствия) — где хранятся, кто имеет доступ, как уничтожаются.
Шаг «Составление отчёта по обезличиванию с описанием процедур и результатов» прямо предусмотрен в пошаговой инструкции, опубликованной после вступления в силу Приказа № 140 [10].
Ошибки и риски: почему «обезличенное» не значит «безопасное»
Риск реидентификации и косвенных идентификаторов
Главное заблуждение, которое допускают операторы, — считать, что удаление ФИО и паспортных данных автоматически решает задачу обезличивания. На практике современные аналитические методы позволяют восстановить личность субъекта по комбинации косвенных признаков: геолокация, паттерны поведения, медицинские диагнозы в сочетании с возрастом и регионом, история транзакций [18].
Исследователи UCLouvain и Имперского колледжа Лондона построили модель, демонстрирующую, что в большинстве сложных датасетов «успешная» анонимизация данных с сохранением их аналитической ценности практически недостижима [16]. В реальных условиях объединение двух-трёх обезличенных источников из разных организаций может давать возможность реидентификации значительной доли субъектов [15].
На правительственном уровне эту проблему признаёт начальник управления Президента РФ по применению информационных технологий Татьяна Матвеева: метода, который мог бы полностью обезличить данные с сохранением их ценности, на сегодняшний день не существует [25].
Угроза со стороны ИИ и больших данных
В марте 2026 года исследователи Корнеллского университета опубликовали результаты, вызвавшие широкое обсуждение: LLM-агент, обученный на открытых данных, смог установить личности 68% пользователей, использовавших псевдонимы на Reddit, Hacker News и LinkedIn, с точностью около 90% [17]. Стоимость деанонимизации одного профиля в экспериментальных условиях — от 1 до 4 долларов.
Это принципиально меняет модель угроз. Раньше деанонимизация требовала значительных ресурсов и экспертизы — теперь её можно частично автоматизировать с помощью доступных инструментов. Применительно к корпоративным базам данных это означает: если обезличенный массив достаточно богатый (много атрибутов, большая история событий) и у злоумышленника есть хоть какие-то «якорные» данные из открытых источников, риск реидентификации становится реальным, а не гипотетическим.
Типичные ошибки операторов
На основании аудиторской и правоприменительной практики можно выделить наиболее частые ошибки [12, 17, 40]:
Ключ лежит рядом с данными. Таблица соответствий идентификаторов и исходных ПДн хранится в той же базе данных, что и обезличенный массив. С точки зрения права — это необезличенные данные.
«Обезличены» только очевидные поля. Удалено ФИО и телефон, но остались дата рождения, профессия, город, история транзакций — комбинация, достаточная для реидентификации в малой выборке.
Отсутствие тестирования. Обезличивание проведено однократно, проверка на деобезличивание не выполнялась, журнала операций нет.
Использование методов, не предусмотренных Приказом № 140. Например, только хеширование без создания соответствующих организационных мер по хранению хеш-ключей не является официально признанным методом обезличивания.
Статичное обезличивание в динамичной среде. Данные обезличены в начале года, но с тех пор в базу добавились новые поля, источники данных изменились, а повторного обезличивания не проводилось.
Чек-лист: пошаговая инструкция внедрения обезличивания
Ниже приведён семишаговый алгоритм, основанный на требованиях Приказа РКН № 140 и лучших практиках [10, 42]:
Шаг 1. Инвентаризация ПДн. Определите, какие персональные данные обрабатываются в организации, в каких системах хранятся, кто является владельцем. Без актуальной «карты ПДн» невозможно понять, что именно нужно обезличивать. На этом этапе многие организации обнаруживают, что имеют в разы больше источников ПДн, чем предполагали.
Шаг 2. Определение целей и объёма обезличивания. Для каких задач нужны обезличенные данные (аналитика, тест, передача в ГИС)? Какие именно поля несут риск идентификации? Какой допустимый остаточный риск?
Шаг 3. Выбор метода обезличивания. На основе анализа категорий данных, требований к обратимости и допустимому риску выберите один или несколько методов из Приказа № 140.
Шаг 4. Применение метода. Реализуйте технические и организационные меры: создайте скрипты или используйте специализированные инструменты, обеспечьте изолированное хранение ключей, задокументируйте каждый шаг.
Шаг 5. Тестирование результата. Проведите проверку на деобезличивание (попытайтесь «сломать» собственный результат), проверьте отсутствие прямых и косвенных идентификаторов, оцените остаточный риск по модели угроз.
Шаг 6. Документирование. Составьте отчёт по обезличиванию: какие методы применялись, какие данные обезличивались, результаты тестирования, ответственные лица.
Шаг 7. Хранение и мониторинг. Обеспечьте раздельное и защищённое хранение ключей/таблиц соответствия. Установите периодичность повторного обезличивания при обновлении данных. Ведите журнал операций.
Штрафы: что грозит за нарушения
Принятый в ноябре 2024 года Федеральный закон № 420-ФЗ кардинально изменил систему штрафов в сфере ПДн. С 30 мая 2025 года санкции стали многократно строже [25, 27].
За неуведомление Роскомнадзора о намерении обрабатывать ПДн штраф для юридических лиц составляет от 100 000 до 300 000 рублей [13].
За неуведомление об утечке в течение 24 часов: для организаций — от 1 до 3 миллионов рублей [13].
За утечку данных 1 000–10 000 человек: штраф для организации — 3–5 миллионов рублей [14].
За утечку данных 10 000–100 000 человек: 5–15 миллионов рублей [14].
За повторную утечку — оборотный штраф: 1–3% годовой выручки, но не менее 20–25 миллионов рублей и не более 500 миллионов рублей [13].
С 30 мая 2025 года также исключена возможность оплаты штрафа со скидкой 50% для всех составов по ст. 13.11 КоАП [11]. Дополнительно: с декабря 2024 года Уголовный кодекс дополнен ст. 272.1, предусматривающей уголовную ответственность за незаконное использование, передачу или распространение ПДн, полученных незаконным путём [14].
Отдельный состав введён за нарушение порядка обезличивания (ч. 7 ст. 13.11 КоАП): несоблюдение методов или требований обезличивания влечёт самостоятельный штраф для юридических лиц [4].
Тренды: обезличивание как инфраструктура для ИИ и больших данных
Принятые в 2024–2025 годах изменения законодательства — это не только ужесточение контроля. Они создают принципиально новую инфраструктуру для работы с данными в России.
Главное разрешительное изменение: с 1 сентября 2025 года компании могут обрабатывать должным образом обезличенные ПДн для аналитики, маркетинговых исследований и обучения ИИ-моделей без согласия субъектов [4]. Это снимает один из главных барьеров для развития больших данных в стране.
Созданная ГИС ЕИП НСУД становится централизованным «банком» обезличенных данных, из которого российский бизнес и государство смогут черпать датасеты для решения прикладных задач — от оптимизации транспортных потоков до обучения медицинских ИИ-систем [9].
Вместе с тем бизнес-сообщество в лице Ассоциации больших данных указывает на сохраняющиеся ограничения: передача данных из контура одного оператора другому, объединение датасетов из разных источников и обмен датасетами для обучения ИИ до сих пор находятся в правовой «серой зоне» без чётких разрешительных механизмов [27].
Технологически на горизонте 2–5 лет всё большее значение приобретают методы, которые позволяют работать с данными, не извлекая их «сырые» значения: дифференцированная приватность (differential privacy), федеративное обучение и гомоморфное шифрование [16]. Эти подходы не «обезличивают» данные в классическом смысле, а создают математические гарантии того, что из результатов анализа нельзя восстановить исходные данные. Пока они редко используются в российской практике, но именно они отвечают на главный вызов — возможность реидентификации через ИИ.
Заключение: что делать дальше
Обезличивание персональных данных прошло путь от рекомендательной меры к системной регуляторной обязанности. Сентябрь 2025 года создал новую реальность: операторы должны не просто «знать о методах» обезличивания — они обязаны встроить его в свои процессы, документировать результаты и быть готовы передавать обезличенные данные по запросу Минцифры.
Главный вывод: обезличивание — не техническая задача, а организационный процесс. Разовое «прогнать скрипт» недостаточно. Нужны: понимание того, где и какие ПДн хранятся; правильно выбранный метод с учётом модели угроз; изолированное хранение ключей; тестирование результата; документация; и повторное обезличивание при изменении данных.
Практические первые шаги для операторов, которые ещё не выстроили процесс:
Провести инвентаризацию всех систем, содержащих ПДн (именно здесь большинство компаний обнаруживают наибольшие пробелы).
Ознакомиться с Приказом РКН № 140 от 19.06.2025 и обновить ЛНА с учётом новых методов.
Определить перечень данных, которые необходимо обезличивать в первую очередь (тестовые среды, аналитика, передача подрядчикам).
Назначить ответственных за подключение к ГИС Минцифры на случай запроса об обезличенных данных.
Включить тестирование на деобезличивание как обязательный этап перед передачей любого массива данных.
Как «Пятый фактор» помогает выстроить контроль над ПДн
Одна из самых болезненных точек в контексте обезличивания — вопрос «что именно обезличивать?». На практике большинство организаций не имеют актуальной, полной картины того, где в их инфраструктуре хранятся персональные данные. Новые поля появляются в базах данных, подключаются сторонние сервисы, разработчики создают тестовые копии с реальными данными — и всё это остаётся невидимым до момента инцидента или проверки.
Именно здесь приходит на помощь Пятый фактор — on-prem платформа для автоматического обнаружения, инвентаризации и контроля персональных данных в корпоративных системах: базах данных, хранилищах, почте, AD/LDAP, CRM, 1С, API. Платформа работает по принципу privacy-by-design: анализирует метаданные, структуру и агрегаты, не извлекая и не сохраняя «сырые» значения ПДн. Это означает, что сам инструмент контроля не становится дополнительным источником риска.
Результат — живая «карта ПДн» с постоянным обновлением: где и какие данные есть, кто их владелец, что изменилось с последней проверки. Компании видят новые риски (новые поля, новые интеграции, новые источники) до того, как они превращаются в инциденты, а аудит и подготовка к проверкам регулятора занимают не недели, а часы.
Для компаний, перед которыми стоит задача перейти от стихийного к системному обезличиванию — «Пятый фактор» даёт тот фундамент, без которого качественное обезличивание невозможно: актуальную, полную инвентаризацию всего, что нужно защищать.
Источники
[1] Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных», текст на сайте Президента РФ — http://www.kremlin.ru/acts/bank/24154
[2] Федеральный закон от 08.08.2024 № 233-ФЗ «О внесении изменений в Федеральный закон "О персональных данных"», КонсультантПлюс — https://www.consultant.ru
[3] Приказ Роскомнадзора от 19.06.2025 № 140 «Об утверждении требований к обезличиванию персональных данных и методов обезличивания», КонсультантПлюс — https://www.consultant.ru/law/hotdocs/90337.html
[4] Постановление Правительства РФ от 26.06.2025 № 961 / Обзор на law.ru — https://www.law.ru/article/28041-obezlichivanie-personalnyh-dannyh-novye-pravila-s-1-sentyabrya-2025-goda
[5] Статья 13.11 КоАП РФ (ред. от 30.11.2024 № 420-ФЗ), КонсультантПлюс — https://www.consultant.ru/document/cons_doc_LAW_34661/
[6] Приказ Роскомнадзора от 05.09.2013 № 996, Российская газета — https://rg.ru/documents/2013/09/18/dannye-dok.html
[7] Новые правила обезличивания ПДн с 1 сентября 2025 / Хабр — https://habr.com/ru/articles/931348/
[8] С 1 сентября введена обязательная обезличенная передача ПДн в Минцифры / Главбух — https://www.glavbukh.ru/art/391862
[9] Федеральный закон № 233-ФЗ и новые требования к обезличиванию / anti-malware.ru — https://www.anti-malware.ru/analytics/Technology_Analysis/Depersonalization-of-personal-data-in-Russia-2025
[10] Инструкция по обезличиванию данных с 1 сентября 2025 / klerk.ru — https://www.klerk.ru/blogs/klerk/660468/
[11] Штрафы за ПДн в 2026 году / data-sec.ru — https://data-sec.ru/personal-data/fines/
[12] Обезличивание персональных данных: методы / data-sec.ru — https://data-sec.ru/personal-data/depersonalization/
[13] Увеличение штрафов за нарушение законодательства о ПДн с 30 мая 2025 / it-pnk.ru — https://it-pnk.ru/news/uvelichenie-shtrafov-pd/
[14] Изменения в обработке персональных данных с 30 мая 2025 / Правовест Аудит — https://pravovest-audit.ru/nashi-statii-nalogi-i-buhuchet/izmeneniya-v-obrabotke-personalnykh-dannykh-s-30-maya-2025-goda/
[15] Обезличивание ПДн в России и в Европе / zakon.ru — https://zakon.ru/Blogs/obezlichivanie_personalnyh_dannyh_v_rossii_i_v_evrope_kogda_dannye_perestayut_byt_personalnymi/92725
[16] Обезличить до неузнаваемости / RSpectr — https://www.rspectr.com/articles/789/obezlichit-do-neuznavaemosti
[17] Анонимизация персональных данных: методы обезличивания / promaren.ru — https://promaren.ru/blog/2025/11/09/anonimizaciya-personalnykh-dannyh-metody-obezlichivaniya/
[18] Обезличивание персональных данных / decosystems.ru — https://www.decosystems.ru/obezlichivanie-personalnykh-dannykh/
[19] Обезличивание ПДн: цели, методы, схема / selectel.ru — https://selectel.ru/blog/personal-data-anonymization/
[20] Как обезличить персональные данные / Хабр (АБД) — https://habr.com/ru/companies/rubda/articles/688116/
[21] О рисках распространения «обезличенных» данных / Digital Russia — https://d-russia.ru/o-riskah-rasprostranenija-obezlichennyh-dannyh.html
[22] Анонимность — иллюзия / psj.ru (UCLouvain + Imperial College) — https://psj.ru/tekhnicheskie-sredstva-okhrany/824-anonimnost-illyuziya
[23] ИИ научился деанонимизировать пользователей / The Bell — https://thebell.io/ii-nauchilsya-deanonimizirovat-polzovateley-po-kommentariyam-v-sotssetyakh
[24] С 2025 года в России заработает система обезличивания ПДн / RBC Компании — https://companies.rbc.ru/news/Qt7n6PJW6S/s-2025-goda-v-rossii-zarabotaet-sistema-obezlichivaniya-pdn/
[25] Обезличивание данных: баланс между правами граждан и инновациями / Гарант.ру — https://www.garant.ru/news/1464529/
[26] Как обезличить данные безопасно / legalacademy.ru — https://legalacademy.ru/sphere/post/kak-obezlichit-dannye-bezopasno-problematika-i-predlozheniya
[27] Бизнес просит узаконить обмен обезличенными данными для обучения ИИ / CNews — https://www.cnews.ru/news/top/2026-02-19_biznes_prosit_uzakonit
[28] Характеристики методов обезличивания / Роскомнадзор № 996 / securitm.ru — https://service.securitm.ru/docs/ob-utverzdenii-trebovanii-i-metodov-po-obezlicivaniiu-personalnyx-dannyx/p-5
[29] Обезличивание ПДн в здравоохранении / КиберЛенинка — https://cyberleninka.ru/article/n/obezlichivanie-personalnyh-dannyh-v-zdravoohranenii