Breach notification за ст. 33 Регламенту (ЄС) 2016/679 (GDPR) + ст. 24 Закону України «Про захист персональних даних» від 01.06.2010 № 2297-VI — це обов'язок Контролера повідомити supervisory authority протягом 72 годин з моменту, коли він "дізнався" (became aware) про personal data breach. Для українського ТОВ/ФОП у DPA Процесора → Контролера breach SLA — 24-48 годин, щоб Контролер зміг дотриматися 72-годинного дедлайну. Без вчасного notification — штраф до €20 млн або 4% обороту (ст. 83 GDPR) + до 850 000 грн (ст. 188-39 КУпАП).
Що таке personal data breach
ст. 4(12) GDPR — "breach of security leading to the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data transmitted, stored or otherwise processed".
Категорії breach:
| Тип | Приклад |
|---|---|
| Confidentiality breach | unauthorised access (hacker, insider stolen data) |
| Integrity breach | alteration або corruption даних (ransomware) |
| Availability breach | втрата даних або access (deletion, infrastructure failure) |
Critical: не кожен incident = breach. Phishing email, що не призвів до compromise — incident, але не breach. Breach = actual access/loss/alteration.
Коли starts 72-годинний таймер
Дедлайн починається з моменту "reasonable degree of certainty", що security incident compromised personal data.
Examples:
- Worker reports laptop stolen with employee data → controller is "aware" → 72h start.
- IT detects unauthorized access to database → 72h start.
- External researcher reports vulnerability with exploit demonstrated → 72h start (after verification).
Не починається якщо:
- Nuance suspicion без verification (2-3 hours для investigation допустимі).
- Laptop lost але fully encrypted з strong password (no actual access ризик).
- Failed phishing attempt без compromise.
Frequent enforcement violation: "investigating before reporting, exceeding 72h" — CNIL, AEPD, UODO штрафують за overly cautious investigation.
Покроково: response plan для ТОВ/ФОП
- T-0: Detection. SOC, IT, employee, або third party reports incident.
- T+0..2h: Initial assessment. IT investigation: scope, affected data, root cause. Документуйте timestamps.
- T+2..8h: Risk assessment. Чи likely to result у risk to rights and freedoms? (для GDPR notification trigger)
- T+8..24h: Containment. Stop breach, secure data, change credentials, isolate compromised systems.
- T+24..48h: Notify Процесор → Контролер (для DPA). Sub-процесор → Процесор → Контролер chain.
- T+48..72h: Notify supervisory authority (Контролер). ст. 33 GDPR — 72-годинний дедлайн з моменту awareness.
- T+72h..7d: Notify data subjects (ст. 34 GDPR). Якщо high risk — direct notification суб'єктам.
- T+30d: Post-mortem. Internal review, lessons learned, remediation plan.
- T+90d: Regulator follow-up. Можливі додаткові запити, sanctions assessment.
- T+1y: Annual review. Update breach response plan.
Що включити у notification до supervisory authority (ст. 33(3) GDPR)
- Nature of breach — categories of data, approximate number affected.
- Approximate volume — кількість data subjects + records.
- Contact point — DPO або primary контакт для follow-up.
- Likely consequences — risk assessment (identity theft, financial loss, reputational harm).
- Measures taken — containment, mitigation, future prevention.
Phased notification (ст. 33(4)): дозволено надавати information у фазах "without undue further delay". Initial — within 72h з whatever available; supplementary — у міру investigation. Practice 2024: supervisory authorities expect first notification within 72h навіть якщо incomplete.
Notification суб'єктам даних (ст. 34 GDPR)
Required якщо breach likely high risk до rights and freedoms.
High risk indicators:
- Special categories даних compromised (health, biometric, financial).
- Large volume affected (>10 000).
- Identifiable individuals + sensitive context.
- Likely identity theft, financial fraud, harassment.
Не required якщо:
- Encrypted data without keys compromised.
- Subsequent measures rendered risk unlikely (fast remediation, stolen device tracked).
- Disproportionate effort — public communication prevails.
Format: clear, plain language; nature, contact, likely consequences, measures, advice (change passwords, monitor accounts, report identity theft).
SLA Процесор → Контролер у DPA
Requirement ст. 28(3)(f): Процесор assists Контролеру у compliance з ст. 33-34. Practical translation — 24-48 годин SLA Процесор → Контролер.
Recipe для DPA:
- 24h SLA для critical breaches (special categories, >1000 affected).
- 48h SLA для standard breaches.
- 24/7 contact point (email + phone + escalation manager).
- Initial notification template — pre-agreed.
- Regular updates кожні 24 години до закриття.
AWS, GCP, Azure DPA: "without undue delay" — interpretation 24-72h. Перевірте у specific DPA + supplement своїм SLA з 24-48h.
Enforcement examples 2024-2025
CNIL (Франція) 2024:
- Healthcare operator штраф за breach 33 млн пацієнтів — затримка notification + неадекватна security.
- Multiple healthcare штрафи за "investigating before reporting" — overly cautious approach.
UODO (Польща) січень 2025:
- Updated guidance — risk assessment обов'язковий для кожного incident незалежно від apparent severity.
Spain AEPD 2024:
- 40+ sanctions з insufficient DPA + missed breach notification combo.
- Hospital fine €5M за 8-day delay у notification.
EEA average 2025: 443 breach notifications/day (+22% YoY) per DLA Piper GDPR Fines and Data Breach Survey January 2026.
Cumulative GDPR fines з 2018: понад €7.1 billion (DLA Piper January 2026).
Україна 2024-2026: ст. 188-39 КУпАП
Адмін відповідальність за breach-related порушення:
- Незаконна обробка / поширення даних, що завдала шкоди — до 850 000 грн (50 000 НМДГ) (посилено ЗУ № 4015-IX від 10.10.2024).
- Невиконання вимог Уповноваженого — до 85 000 грн.
- Повторне порушення протягом року — подвоєння.
ст. 182, 361-2 ККУ — кримінальна відповідальність до 5 років.
Часті помилки у breach response
1. "Investigating before reporting" — exceeding 72h. Контролер чекає до 80% certainty. CNIL practice: 60% certainty + initial notification + supplementary updates. Recipe: 72h hard deadline; phased notification.
2. Notification без detail про consequences. Generic "data was compromised" без specifics — sanction. Recipe: specific risk assessment у format ст. 33(3).
3. Без notification суб'єктам коли потрібно. ст. 34 GDPR triggered якщо high risk; controller думає, що low risk. Recipe: consult DPO + DPIA + supervisory authority guidance.
4. SLA Процесор → Контролер > 72h. Cloud-провайдер "without undue delay" interpreted as 5 днів. Recipe: explicit 24-48h SLA у DPA з clear escalation.
5. Без 24/7 contact point. Breach detected у Christmas — нікого no on-call. Recipe: 24/7 SOC + on-call rotation + alternate contact for DPO.
6. Notification template не готовий. Кожна година витрачена на формулювання — ризик зриву 72h. Recipe: pre-prepared template з blanks: nature/scope/contact/measures.
7. Без internal communication protocol. IT detects breach але не повідомляє legal/DPO. Recipe: formal escalation matrix + tabletop exercises.
8. Lost laptop не вважається breach. Якщо містить personal data — breach, незалежно від encryption (encrypted з weak password = effectively no encryption). Recipe: broad definition + assess each incident.
Tabletop exercises — критично
Recommendation EDPB 2024: controllers + processors мають проводити tabletop exercises 2 рази/рік:
- Simulate breach scenarios (ransomware, insider, vendor breach).
- Practice 72h response timeline.
- Identify gaps у communication, escalation, technical response.
- Update breach response plan.
FAQ
Чи потрібно notify supervisory authority за кожний breach? НІ. Тільки якщо "likely to result in a risk to the rights and freedoms" суб'єктів. Низький ризик breach (e.g., misdirected email до wrong colleague у same controller) — internal log, no external notification. Document decision-making + reasons.
Який supervisory authority в Україні? Уповноважений Верховної Ради України з прав людини (Ombudsman) — ст. 22 ЗУ № 2297-VI. Notification — через ombudsman.gov.ua або postal/electronic communication.
Що якщо breach у sub-процесора? Sub-процесор → Процесор → Контролер chain. Кожен у chain має SLA до next. Контролер ultimately responsible за 72h до supervisory authority.
Чи можна "phased notification" used як excuse to delay? НІ. Initial notification within 72h обов'язковий — навіть якщо incomplete. "Without undue further delay" supplementary updates після investigation.
Чи insurance покриває GDPR штрафи? Cyber insurance частково покриває remediation costs + breach notification. GDPR штрафи (ст. 83) — у некоторых юрисдикціях НЕ insurable (public policy не дозволяє). Для України — практика evolving.
AGENTIS — інформаційний інструмент. Не замінює адвоката і не є юридичною консультацією.
Готовий шаблон DPA з 72-годинним breach SLA + breach response plan template — згенеруйте чернетку DPA через AGENTIS.
Пов'язані матеріали:
- Pillar: Договір про обробку персональних даних
- DPA з cloud-провайдером AWS GCP Azure
- Cross-border SCC 2021
- GDPR ст. 28 — повний огляд
Зовнішні джерела: GDPR Art. 33 на gdpr-info.eu · GDPR Art. 34 на gdpr-info.eu · Уповноважений ВРУ з прав людини