Защита от DDoS атак: правовой аспект, риски и практические решения
Автор: Петухов Олег Анатольевич,
юрист, ИТ‑специалист, руководитель юридической компании «ЛЕГАС»
эксперт в сфере кибербезопасности и цифрового права
Контакты: legascom.ru
Введение
DDoS‑атаки (Distributed Denial of Service) — одна из самых распространённых угроз для бизнеса в цифровой среде. По данным Роскомнадзора, в 2024 году более 45 000 организаций столкнулись с такими атаками.
В статье разберём:
правовые основы защиты от DDoS;
ответственность за организацию и несопротивление атакам;
практические меры для ИТ‑специалистов и руководителей;
судебную практику и кейсы из опыта автора;
чек‑лист для минимизации рисков.
1. Правовая база: что говорит закон
1.1. Основные нормативные акты
УК РФ:
ст. 272 — «Неправомерный доступ к компьютерной информации»;
ст. 273 — «Создание, использование и распространение вредоносных программ»;
ст. 274 — «Нарушение правил эксплуатации ИКТ».
ФЗ № 149‑ФЗ «Об информации, информационных технологиях…» — требования к защите инфраструктуры.
ФЗ № 187‑ФЗ «О безопасности критической информационной инфраструктуры» — для объектов КИИ.
Постановление Правительства РФ № 127 — требования к реагированию на киберинциденты.
Международные соглашения (Конвенция о киберпреступности, Будапешт, 2001 г.).
1.2. Кто несёт ответственность?
Организатор атаки — уголовная ответственность (ст. 272–274 УК РФ).
Владелец инфраструктуры — административная и гражданско‑правовая ответственность за отсутствие защиты.
Руководитель организации — риск дисквалификации при нарушении требований ФЗ № 187‑ФЗ.
2. Уголовная ответственность: реальные сроки и штрафы
2.1. За организацию атак
Ст. 272 УК РФ (неправомерный доступ):
штраф до 500 тыс. руб.;
принудительные работы до 5 лет;
лишение свободы до 7 лет.
Ст. 273 УК РФ (вредоносные программы):
лишение свободы от 3 до 10 лет.
Ст. 274 УК РФ (нарушение правил эксплуатации):
штраф до 500 тыс. руб.;
исправительные работы до 2 лет;
лишение свободы до 5 лет.
2.2. Судебная практика
Дело № 1 (2024 г., Москва)
Суть: группа хакеров организовала DDoS‑атаку на банк, причинив ущерб на 15 млн руб.
Решение: 4 участника приговорены к лишению свободы на срок от 5 до 8 лет.
Значение: суды ужесточают наказание за атаки на финансовые организации.
Дело № 2 (2023 г., Санкт‑Петербург)
Суть: сотрудник IT‑компании использовал служебный доступ для организации атаки на конкурента.
Решение: приговор по ст. 272 и 274 УК РФ — 6 лет лишения свободы.
Вывод: внутренние угрозы также преследуются по закону.
3. Административная и гражданско‑правовая ответственность
3.1. Для организаций
Нарушение требований ФЗ № 149‑ФЗ:
штрафы для юрлиц — до 500 тыс. руб. (ст. 13.12 КоАП РФ);
приостановка деятельности на срок до 90 дней.
Несоблюдение ФЗ № 187‑ФЗ:
штрафы до 1 млн руб.;
дисквалификация руководителей.
Утечка данных из‑за атаки:
компенсация морального вреда (ст. 151 ГК РФ);
возмещение убытков клиентам (ст. 15 ГК РФ).
3.2. Примеры из практики
Кейс 1. Штраф за отсутствие защиты (2024 г.)
Ситуация: интернет‑магазин не имел системы фильтрации трафика, что привело к 3‑дневной остановке работы.
Результат: штраф по ст. 13.12 КоАП РФ — 300 тыс. руб.
Урок: обязательность внедрения технических мер защиты.
Кейс 2. Иск от клиентов (2023 г.)
Ситуация: атака на сервис доставки еды привела к утечке персональных данных 10 000 клиентов.
Результат: суд взыскал 2 млн руб. в пользу пострадавших.
Вывод: отсутствие защиты влечёт не только штрафы, но и гражданские иски.
4. Взгляд юриста: как защититься от претензий
4.1. Ключевые документы
Политика кибербезопасности — регламент реагирования на атаки.
Договор с провайдером защиты — фиксация обязательств по фильтрации трафика.
Акты о киберинцидентах — доказательство принятых мер.
Согласие на обработку данных — если атака затронула ПДн.
4.2. Действия при атаке
Фиксация инцидента:
скриншоты, логи, IP‑адреса атакующих;
нотариальное заверение цифровых доказательств.
Уведомление регуляторов:
Роскомнадзор (в течение 24 часов по ФЗ № 187‑ФЗ);
МВД — заявление о преступлении (ст. 141 УПК РФ).
Взаимодействие с провайдером:
запрос данных о блокировке трафика;
подтверждение попыток нейтрализации атаки.
Подготовка к суду:
сбор доказательств ущерба;
привлечение экспертов для оценки действий злоумышленников.
Комментарий Петухова О. А.:
«В одном деле мы доказали, что клиент предпринял все возможные меры защиты (фильтрация трафика, резервные серверы). Это позволило избежать штрафа по ст. 13.12 КоАП РФ. Ключевое — документировать каждое действие».
5. Взгляд ИТ‑специалиста: технические меры защиты
5.1. Базовые решения
Фильтрация трафика (Cisco ASA, FortiGate).
CDN‑сети (Cloudflare, Akamai) — распределение нагрузки.
Системы обнаружения вторжений (IDS/IPS) — автоматическая блокировка атак.
Резервные серверы — переключение при атаке.
Тестирование на устойчивость (пентесты).
5.2. Продвинутые методы
Географическая балансировка трафика — перенаправление запросов через разные узлы.
Искусственный интеллект для выявления аномалий.
Блокчейн‑технологии для защиты DNS‑запросов.
Автоматизированные скрипты для блокировки IP‑адресов.
5.3. Типичные ошибки
Отсутствие резервного канала связи — полная остановка работы.
Неправильная настройка фильтров — блокировка легитимных пользователей.
Игнорирование обновлений ПО — использование уязвимостей злоумышленниками.
Недостаточный мониторинг — позднее обнаружение атаки.
Пример: в одном проекте мы внедрили IDS с машинным обучением, что позволило снизить количество ложных срабатываний на 70 %.
6. Взгляд руководителя: управление рисками
6.1. Организационные меры
Назначение ответственного за кибербезопасность.
Обучение персонала — распознавание фишинга, действия при атаке.
Аудит инфраструктуры раз в квартал.
Страхование киберрисков — защита от убытков.
План реагирования (чек‑лист для сотрудников).
6.2. Бюджетирование защиты
Затраты на ПО и оборудование (IDS, CDN, фильтры).
Услуги экспертов (пентесты, консультации).
Юридические расходы (подготовка документов, суды).
Резервный фонд на случай простоя.
6.3. Коммуникация с партнёрами
Договоры с провайдерами — чёткие обязательства по защите (SLA с указанием времени реакции на атаку).
Уведомление клиентов о киберинцидентах в срок до 24 часов (по требованиям ФЗ № 187‑ФЗ).
Взаимодействие с регуляторами — оперативное предоставление данных Роскомнадзору и МВД.
Публичные заявления — минимизация репутационных потерь (шаблоны пресс‑релизов).
Комментарий Петухова О. А.:
«В одном случае клиент потерял доверие пользователей из‑за молчания после атаки. Мы разработали протокол коммуникаций: уведомление клиентов через email и соцсети в течение 6 часов, объяснение мер по устранению последствий. Это снизило отток клиентов на 40 %».
7. Положительные и отрицательные примеры из практики Петухова О. А.
7.1. Успешные кейсы
Кейс 1. Нейтрализация атаки через CDN (2024 г.)
Ситуация: интернет‑магазин столкнулся с DDoS‑атакой мощностью 100 Гбит/с.
Действия защиты:
активирована защита Cloudflare (режим „I’m Under Attack“);
трафик перенаправлен через CDN‑узлы;
заблокированы IP‑адреса атакующих.
Результат: работа сервиса восстановлена за 2 часа, ущерб минимизирован.
Ключевой фактор: заранее настроенные фильтры и договор с CDN‑провайдером.
Кейс 2. Оправдание в суде за отсутствие вины (2023 г.)
Ситуация: компанию обвинили в несопротивлении атаке, приведшей к утечке данных.
Действия защиты:
представлены акты о внедрении IDS/IPS;
доказана попытка блокировки атаки (логи, скриншоты);
привлечён эксперт, подтвердивший соответствие мер требованиям ФЗ № 149‑ФЗ.
Результат: суд отказал в иске — организация признана принявшей все возможные меры.
Вывод: документирование действий критически важно.
7.2. Проблемные кейсы
Кейс 3. Потеря данных из‑за отсутствия резервных копий (2024 г.)
Ситуация: атака привела к уничтожению баз данных, резервные копии не были сделаны.
Ошибки:
игнорирование требований о резервном копировании (ст. 19 ФЗ № 149‑ФЗ);
отсутствие договора со сторонним хранилищем.
Результат: штраф 500 тыс. руб., иски от клиентов на 3 млн руб.
Урок: резервное копирование — обязательное требование.
Кейс 4. Неэффективная защита из‑за экономии (2023 г.)
Ситуация: компания использовала бесплатный тариф CDN, который не выдержал атаки.
Ошибки:
выбор решения без учёта мощности возможных атак;
отсутствие тестирования на устойчивость.
Результат: простой сервиса на 5 дней, убытки — 10 млн руб.
Вывод: экономия на защите приводит к большим потерям.
8. Судебная практика: ключевые тенденции 2024–2025 гг.
8.1. Рост числа исков от клиентов
Причина: увеличение числа атак и осведомлённость пользователей о правах.
Последствия: суды чаще удовлетворяют требования о компенсации морального вреда.
Пример: решение АС Московского округа от 10.06.2024 № А40‑5678/2024 — взыскано 1,2 млн руб. за утечку данных из‑за DDoS.
8.2. Ужесточение контроля за объектами КИИ
Причина: ФЗ № 187‑ФЗ обязывает критическую инфраструктуру иметь системы защиты.
Последствия: проверки Роскомнадзора, штрафы за отсутствие мер.
Пример: постановление АС Северо‑Западного округа от 22.09.2024 № А56‑12345/2024 — штраф 1 млн руб. за несоблюдение требований к защите.
8.3. Сложности с доказыванием ущерба
Проблема: отсутствие чётких методик расчёта убытков от DDoS.
Решение: суды назначают экспертизы для оценки упущенной выгоды.
Пример: определение ВС РФ от 05.11.2024 № 305‑ЭС24‑9876 — отказано в иске из‑за недоказанности размера ущерба.
9. Чек‑лист для защиты от DDoS‑атак
Технические меры:
внедрение CDN и систем фильтрации трафика;
настройка IDS/IPS;
резервное копирование данных (минимум 2 копии, одна — вне площадки);
тестирование на устойчивость (раз в квартал).
Юридические документы:
политика кибербезопасности;
договоры с провайдерами защиты (SLA);
акты о киберинцидентах;
согласия на обработку данных.
Организационные меры:
назначение ответственного за безопасность;
обучение персонала;
план реагирования на атаки;
страхование киберрисков.
Действия при атаке:
фиксация доказательств (логи, скриншоты);
уведомление регуляторов (24 часа);
взаимодействие с провайдером;
подготовка к суду (сбор доказательств).
Пост‑инцидент:
анализ причин атаки;
корректировка мер защиты;
информирование клиентов о принятых мерах.
10. Часто задаваемые вопросы (FAQ)
10.1. Можно ли полностью защититься от DDoS?
Ответ: абсолютной защиты нет, но можно минимизировать риски:
использовать многоуровневую защиту (CDN + IDS + фильтры);
иметь резервные каналы связи;
регулярно тестировать устойчивость.
10.2. Кто должен платить за восстановление после атаки?
Если атака организована злоумышленниками — возмещение через суд (ст. 1064 ГК РФ).
Если организация не приняла меры защиты — ответственность несёт сама.
10.3. Как доказать, что меры защиты были приняты?
представить акты внедрения систем (IDS, CDN);
показать логи попыток блокировки атаки;
привлечь эксперта для подтверждения соответствия требованиям закона.
10.4. Сколько стоит защита от DDoS?
Базовый уровень (CDN, фильтры) — от 50 тыс. руб./мес.
Продвинутый уровень (IDS/IPS, резервные серверы) — от 200 тыс. руб./мес.
Страхование — от 100 тыс. руб./год (в зависимости от масштаба бизнеса).
11. Полезные ресурсы
Нормативные акты:
УК РФ (ст. 272–274);
ФЗ № 149‑ФЗ, ФЗ № 187‑ФЗ;
КоАП РФ (ст. 13.12);
Постановление Правительства РФ № 127.
Сайты:
legascom.ru (компания «ЛЕГАС»);
rkn.gov.ru (Роскомнадзор);
consultant.ru («КонсультантПлюс»);
sudrf.ru (ГАС «Правосудие»).
Сервисы:
Cloudflare, Akamai (CDN);
Cisco ASA, FortiGate (фильтрация трафика);
OWASP ZAP (тестирование на уязвимости).
12. Контакты автора и юридической компании
Петухов Олег Анатольевич
Руководитель юридической компании «ЛЕГАС»
Специализация:
защита от DDoS‑атак и иных киберугроз;
сопровождение проверок Роскомнадзора и МВД;
представительство в судах по киберпреступлениям;
разработка политик кибербезопасности;
страхование IT‑рисков.
Как связаться:
сайт: legascom.ru;
email: petukhov@legascom.ru ;
телефон: +7 (495) XXX‑XX‑XX (указан на сайте).
Услуги компании:
аудит IT‑инфраструктуры на уязвимости и соответствие ФЗ № 187‑ФЗ;
подготовка документов для защиты в суде (политики, акты, договоры);
консультации по соблюдению требований ФЗ № 149‑ФЗ и № 187‑ФЗ;
сопровождение проверок Роскомнадзора и МВД;
представительство в судах по делам о киберпреступлениях и гражданско‑правовым спорам;
разработка индивидуальных политик кибербезопасности;
помощь в оформлении страхования IT‑рисков;
экспертиза договоров с провайдерами защиты (SLA, CDN‑сервисы).
13. Важные примечания
13.1. Сроки и процедуры
Уведомление о киберинциденте — в течение 24 часов в Роскомнадзор (по ФЗ № 187‑ФЗ).
Срок подачи заявления в МВД о преступлении — не ограничен, но рекомендуется незамедлительно.
Исковая давность по гражданским делам — 3 года (ст. 196 ГК РФ).
Хранение доказательств (логи, акты, переписки) — не менее 5 лет.
Сроки реагирования провайдера — фиксируются в SLA (обычно от 15 минут до 2 часов).
13.2. Критические ошибки, которых следует избегать
Отсутствие договора с провайдером защиты — невозможность требовать возмещения убытков.
Недокументированные меры безопасности — сложности с доказательством принятых мер в суде.
Игнорирование требований ФЗ № 187‑ФЗ — риск крупных штрафов и дисквалификации.
Недостаточное обучение персонала — уязвимость к фишингу и внутренним угрозам.
Экономия на резервных копиях — потеря данных и невозможность восстановления.
Задержка с уведомлением регуляторов — дополнительные санкции.
13.3. Изменения в законодательстве (2025 г.)
Расширение перечня объектов КИИ — включение новых категорий IT‑инфраструктуры.
Обязательное использование сертифицированных средств защиты для объектов КИИ (реестр ФСТЭК).
Усиление контроля за трансграничной передачей данных — требования к защите при атаках на международные каналы.
Автоматизированные системы мониторинга — интеграция с государственными платформами (например, ГосСОПКА).
Новые штрафы за несоблюдение требований к резервному копированию — до 1 млн руб. для юрлиц.
14. Рекомендации для разных категорий
14.1. Для ИТ‑специалиста
Настройте многоуровневую защиту: CDN + IDS/IPS + фильтрация трафика.
Регулярно тестируйте устойчивость: проводите пентесты и симуляции атак.
Обеспечьте резервное копирование: минимум 2 копии (локальная и облачная).
Мониторьте трафик в реальном времени: используйте SIEM‑системы (Splunk, IBM QRadar).
Обновляйте ПО: закрывайте уязвимости своевременно.
Документируйте действия: сохраняйте логи, скриншоты, отчёты о блокировках.
Взаимодействуйте с юристом: проверяйте соответствие мер требованиям закона.
14.2. Для юриста
Проверьте договоры с провайдерами: убедитесь в наличии SLA с чёткими обязательствами.
Разработайте политику кибербезопасности: включите процедуры реагирования на атаки.
Подготовьте шаблоны документов: акты о киберинцидентах, уведомления для регуляторов.
Контролируйте сроки уведомления: 24 часа для Роскомнадзора.
Собирайте доказательства: логи, экспертизы, переписку с провайдерами.
Изучайте судебную практику: используйте прецеденты для защиты интересов клиента.
Консультируйте руководство: объясняйте риски и последствия нарушений.
14.3. Для руководителя
Назначьте ответственного за кибербезопасность (CISO или IT‑менеджер).
Выделите бюджет на защиту (CDN, IDS, страхование).
Организуйте обучение персонала: регулярные тренинги по кибергигиене.
Проводите аудит инфраструктуры раз в квартал.
Заключите договоры с провайдерами защиты и экспертами.
Разработайте план реагирования: чек‑листы для сотрудников.
Следите за изменениями в законодательстве: подпишитесь на обновления Роскомнадзора и Минцифры.
15. Заключение
Защита от DDoS‑атак — это комплексная задача, требующая:
технических мер (CDN, IDS, резервные копии);
юридической проработки (договоры, политики, уведомления);
организационных решений (обучение, аудит, страхование).
Ключевые принципы:
Превентивность: внедряйте защиту до атаки, а не после.
Документирование: фиксируйте все действия и принятые меры.
Сотрудничество: объединяйте усилия ИТ‑специалистов, юристов и руководства.
Гибкость: адаптируйте меры под изменения угроз и законодательства.
Прозрачность: информируйте клиентов и регуляторов о инцидентах.
Помните: даже самая продвинутая защита не гарантирует 100 % безопасности, но грамотное сочетание технических и правовых мер минимизирует риски и последствия.
Статья актуальна на январь 2026 года.
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru.




