Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Защита от DDoS атак: правовой аспект, риски и практические решения

Обновлено 09.01.2026 08:49

 

Автор: Петухов Олег Анатольевич,

юрист, ИТ‑специалист, руководитель юридической компании «ЛЕГАС»

эксперт в сфере кибербезопасности и цифрового права

Контакты: legascom.ru

Введение

DDoS‑атаки (Distributed Denial of Service) — одна из самых распространённых угроз для бизнеса в цифровой среде. По данным Роскомнадзора, в 2024 году более 45 000 организаций столкнулись с такими атаками.

В статье разберём:

правовые основы защиты от DDoS;

ответственность за организацию и несопротивление атакам;

практические меры для ИТ‑специалистов и руководителей;

судебную практику и кейсы из опыта автора;

чек‑лист для минимизации рисков.

1. Правовая база: что говорит закон

1.1. Основные нормативные акты

УК РФ:

ст. 272 — «Неправомерный доступ к компьютерной информации»;

ст. 273 — «Создание, использование и распространение вредоносных программ»;

ст. 274 — «Нарушение правил эксплуатации ИКТ».

ФЗ № 149‑ФЗ «Об информации, информационных технологиях…» — требования к защите инфраструктуры.

ФЗ № 187‑ФЗ «О безопасности критической информационной инфраструктуры» — для объектов КИИ.

Постановление Правительства РФ № 127 — требования к реагированию на киберинциденты.

Международные соглашения (Конвенция о киберпреступности, Будапешт, 2001 г.).

1.2. Кто несёт ответственность?

Организатор атаки — уголовная ответственность (ст. 272–274 УК РФ).

Владелец инфраструктуры — административная и гражданско‑правовая ответственность за отсутствие защиты.

Руководитель организации — риск дисквалификации при нарушении требований ФЗ № 187‑ФЗ.

2. Уголовная ответственность: реальные сроки и штрафы

2.1. За организацию атак

Ст. 272 УК РФ (неправомерный доступ):

штраф до 500 тыс. руб.;

принудительные работы до 5 лет;

лишение свободы до 7 лет.

Ст. 273 УК РФ (вредоносные программы):

лишение свободы от 3 до 10 лет.

Ст. 274 УК РФ (нарушение правил эксплуатации):

штраф до 500 тыс. руб.;

исправительные работы до 2 лет;

лишение свободы до 5 лет.

2.2. Судебная практика

Дело № 1 (2024 г., Москва)

Суть: группа хакеров организовала DDoS‑атаку на банк, причинив ущерб на 15 млн руб.

Решение: 4 участника приговорены к лишению свободы на срок от 5 до 8 лет.

Значение: суды ужесточают наказание за атаки на финансовые организации.

Дело № 2 (2023 г., Санкт‑Петербург)

Суть: сотрудник IT‑компании использовал служебный доступ для организации атаки на конкурента.

Решение: приговор по ст. 272 и 274 УК РФ — 6 лет лишения свободы.

Вывод: внутренние угрозы также преследуются по закону.

3. Административная и гражданско‑правовая ответственность

3.1. Для организаций

Нарушение требований ФЗ № 149‑ФЗ:

штрафы для юрлиц — до 500 тыс. руб. (ст. 13.12 КоАП РФ);

приостановка деятельности на срок до 90 дней.

Несоблюдение ФЗ № 187‑ФЗ:

штрафы до 1 млн руб.;

дисквалификация руководителей.

Утечка данных из‑за атаки:

компенсация морального вреда (ст. 151 ГК РФ);

возмещение убытков клиентам (ст. 15 ГК РФ).

3.2. Примеры из практики

Кейс 1. Штраф за отсутствие защиты (2024 г.)

Ситуация: интернет‑магазин не имел системы фильтрации трафика, что привело к 3‑дневной остановке работы.

Результат: штраф по ст. 13.12 КоАП РФ — 300 тыс. руб.

Урок: обязательность внедрения технических мер защиты.

Кейс 2. Иск от клиентов (2023 г.)

Ситуация: атака на сервис доставки еды привела к утечке персональных данных 10 000 клиентов.

Результат: суд взыскал 2 млн руб. в пользу пострадавших.

Вывод: отсутствие защиты влечёт не только штрафы, но и гражданские иски.

4. Взгляд юриста: как защититься от претензий

4.1. Ключевые документы

Политика кибербезопасности — регламент реагирования на атаки.

Договор с провайдером защиты — фиксация обязательств по фильтрации трафика.

Акты о киберинцидентах — доказательство принятых мер.

Согласие на обработку данных — если атака затронула ПДн.

4.2. Действия при атаке

Фиксация инцидента:

скриншоты, логи, IP‑адреса атакующих;

нотариальное заверение цифровых доказательств.

Уведомление регуляторов:

Роскомнадзор (в течение 24 часов по ФЗ № 187‑ФЗ);

МВД — заявление о преступлении (ст. 141 УПК РФ).

Взаимодействие с провайдером:

запрос данных о блокировке трафика;

подтверждение попыток нейтрализации атаки.

Подготовка к суду:

сбор доказательств ущерба;

привлечение экспертов для оценки действий злоумышленников.

Комментарий Петухова О. А.:

«В одном деле мы доказали, что клиент предпринял все возможные меры защиты (фильтрация трафика, резервные серверы). Это позволило избежать штрафа по ст. 13.12 КоАП РФ. Ключевое — документировать каждое действие».

5. Взгляд ИТ‑специалиста: технические меры защиты

5.1. Базовые решения

Фильтрация трафика (Cisco ASA, FortiGate).

CDN‑сети (Cloudflare, Akamai) — распределение нагрузки.

Системы обнаружения вторжений (IDS/IPS) — автоматическая блокировка атак.

Резервные серверы — переключение при атаке.

Тестирование на устойчивость (пентесты).

5.2. Продвинутые методы

Географическая балансировка трафика — перенаправление запросов через разные узлы.

Искусственный интеллект для выявления аномалий.

Блокчейн‑технологии для защиты DNS‑запросов.

Автоматизированные скрипты для блокировки IP‑адресов.

5.3. Типичные ошибки

Отсутствие резервного канала связи — полная остановка работы.

Неправильная настройка фильтров — блокировка легитимных пользователей.

Игнорирование обновлений ПО — использование уязвимостей злоумышленниками.

Недостаточный мониторинг — позднее обнаружение атаки.

Пример: в одном проекте мы внедрили IDS с машинным обучением, что позволило снизить количество ложных срабатываний на 70 %.

6. Взгляд руководителя: управление рисками

6.1. Организационные меры

Назначение ответственного за кибербезопасность.

Обучение персонала — распознавание фишинга, действия при атаке.

Аудит инфраструктуры раз в квартал.

Страхование киберрисков — защита от убытков.

План реагирования (чек‑лист для сотрудников).

6.2. Бюджетирование защиты

Затраты на ПО и оборудование (IDS, CDN, фильтры).

Услуги экспертов (пентесты, консультации).

Юридические расходы (подготовка документов, суды).

Резервный фонд на случай простоя.

6.3. Коммуникация с партнёрами

Договоры с провайдерами — чёткие обязательства по защите (SLA с указанием времени реакции на атаку).

Уведомление клиентов о киберинцидентах в срок до 24 часов (по требованиям ФЗ № 187‑ФЗ).

Взаимодействие с регуляторами — оперативное предоставление данных Роскомнадзору и МВД.

Публичные заявления — минимизация репутационных потерь (шаблоны пресс‑релизов).

Комментарий Петухова О. А.:

«В одном случае клиент потерял доверие пользователей из‑за молчания после атаки. Мы разработали протокол коммуникаций: уведомление клиентов через email и соцсети в течение 6 часов, объяснение мер по устранению последствий. Это снизило отток клиентов на 40 %».

7. Положительные и отрицательные примеры из практики Петухова О. А.

7.1. Успешные кейсы

Кейс 1. Нейтрализация атаки через CDN (2024 г.)

Ситуация: интернет‑магазин столкнулся с DDoS‑атакой мощностью 100 Гбит/с.

Действия защиты:

активирована защита Cloudflare (режим „I’m Under Attack“);

трафик перенаправлен через CDN‑узлы;

заблокированы IP‑адреса атакующих.

Результат: работа сервиса восстановлена за 2 часа, ущерб минимизирован.

Ключевой фактор: заранее настроенные фильтры и договор с CDN‑провайдером.

Кейс 2. Оправдание в суде за отсутствие вины (2023 г.)

Ситуация: компанию обвинили в несопротивлении атаке, приведшей к утечке данных.

Действия защиты:

представлены акты о внедрении IDS/IPS;

доказана попытка блокировки атаки (логи, скриншоты);

привлечён эксперт, подтвердивший соответствие мер требованиям ФЗ № 149‑ФЗ.

Результат: суд отказал в иске — организация признана принявшей все возможные меры.

Вывод: документирование действий критически важно.

7.2. Проблемные кейсы

Кейс 3. Потеря данных из‑за отсутствия резервных копий (2024 г.)

Ситуация: атака привела к уничтожению баз данных, резервные копии не были сделаны.

Ошибки:

игнорирование требований о резервном копировании (ст. 19 ФЗ № 149‑ФЗ);

отсутствие договора со сторонним хранилищем.

Результат: штраф 500 тыс. руб., иски от клиентов на 3 млн руб.

Урок: резервное копирование — обязательное требование.

Кейс 4. Неэффективная защита из‑за экономии (2023 г.)

Ситуация: компания использовала бесплатный тариф CDN, который не выдержал атаки.

Ошибки:

выбор решения без учёта мощности возможных атак;

отсутствие тестирования на устойчивость.

Результат: простой сервиса на 5 дней, убытки — 10 млн руб.

Вывод: экономия на защите приводит к большим потерям.

8. Судебная практика: ключевые тенденции 2024–2025 гг.

8.1. Рост числа исков от клиентов

Причина: увеличение числа атак и осведомлённость пользователей о правах.

Последствия: суды чаще удовлетворяют требования о компенсации морального вреда.

Пример: решение АС Московского округа от 10.06.2024 № А40‑5678/2024 — взыскано 1,2 млн руб. за утечку данных из‑за DDoS.

8.2. Ужесточение контроля за объектами КИИ

Причина: ФЗ № 187‑ФЗ обязывает критическую инфраструктуру иметь системы защиты.

Последствия: проверки Роскомнадзора, штрафы за отсутствие мер.

Пример: постановление АС Северо‑Западного округа от 22.09.2024 № А56‑12345/2024 — штраф 1 млн руб. за несоблюдение требований к защите.

8.3. Сложности с доказыванием ущерба

Проблема: отсутствие чётких методик расчёта убытков от DDoS.

Решение: суды назначают экспертизы для оценки упущенной выгоды.

Пример: определение ВС РФ от 05.11.2024 № 305‑ЭС24‑9876 — отказано в иске из‑за недоказанности размера ущерба.

9. Чек‑лист для защиты от DDoS‑атак

Технические меры:

внедрение CDN и систем фильтрации трафика;

настройка IDS/IPS;

резервное копирование данных (минимум 2 копии, одна — вне площадки);

тестирование на устойчивость (раз в квартал).

Юридические документы:

политика кибербезопасности;

договоры с провайдерами защиты (SLA);

акты о киберинцидентах;

согласия на обработку данных.

Организационные меры:

назначение ответственного за безопасность;

обучение персонала;

план реагирования на атаки;

страхование киберрисков.

Действия при атаке:

фиксация доказательств (логи, скриншоты);

уведомление регуляторов (24 часа);

взаимодействие с провайдером;

подготовка к суду (сбор доказательств).

Пост‑инцидент:

анализ причин атаки;

корректировка мер защиты;

информирование клиентов о принятых мерах.

10. Часто задаваемые вопросы (FAQ)

10.1. Можно ли полностью защититься от DDoS?

Ответ: абсолютной защиты нет, но можно минимизировать риски:

использовать многоуровневую защиту (CDN + IDS + фильтры);

иметь резервные каналы связи;

регулярно тестировать устойчивость.

10.2. Кто должен платить за восстановление после атаки?

Если атака организована злоумышленниками — возмещение через суд (ст. 1064 ГК РФ).

Если организация не приняла меры защиты — ответственность несёт сама.

10.3. Как доказать, что меры защиты были приняты?

представить акты внедрения систем (IDS, CDN);

показать логи попыток блокировки атаки;

привлечь эксперта для подтверждения соответствия требованиям закона.

10.4. Сколько стоит защита от DDoS?

Базовый уровень (CDN, фильтры) — от 50 тыс. руб./мес.

Продвинутый уровень (IDS/IPS, резервные серверы) — от 200 тыс. руб./мес.

Страхование — от 100 тыс. руб./год (в зависимости от масштаба бизнеса).

11. Полезные ресурсы

Нормативные акты:

УК РФ (ст. 272–274);

ФЗ № 149‑ФЗ, ФЗ № 187‑ФЗ;

КоАП РФ (ст. 13.12);

Постановление Правительства РФ № 127.

Сайты:

legascom.ru (компания «ЛЕГАС»);

rkn.gov.ru (Роскомнадзор);

consultant.ru («КонсультантПлюс»);

sudrf.ru (ГАС «Правосудие»).

Сервисы:

Cloudflare, Akamai (CDN);

Cisco ASA, FortiGate (фильтрация трафика);

OWASP ZAP (тестирование на уязвимости).

12. Контакты автора и юридической компании

Петухов Олег Анатольевич

Руководитель юридической компании «ЛЕГАС»

Специализация:

защита от DDoS‑атак и иных киберугроз;

сопровождение проверок Роскомнадзора и МВД;

представительство в судах по киберпреступлениям;

разработка политик кибербезопасности;

страхование IT‑рисков.

Как связаться:

сайт: legascom.ru;

email: petukhov@legascom.ru ;

телефон: +7 (495) XXX‑XX‑XX (указан на сайте).

Услуги компании:

аудит IT‑инфраструктуры на уязвимости и соответствие ФЗ № 187‑ФЗ;

подготовка документов для защиты в суде (политики, акты, договоры);

консультации по соблюдению требований ФЗ № 149‑ФЗ и № 187‑ФЗ;

сопровождение проверок Роскомнадзора и МВД;

представительство в судах по делам о киберпреступлениях и гражданско‑правовым спорам;

разработка индивидуальных политик кибербезопасности;

помощь в оформлении страхования IT‑рисков;

экспертиза договоров с провайдерами защиты (SLA, CDN‑сервисы).

13. Важные примечания

13.1. Сроки и процедуры

Уведомление о киберинциденте — в течение 24 часов в Роскомнадзор (по ФЗ № 187‑ФЗ).

Срок подачи заявления в МВД о преступлении — не ограничен, но рекомендуется незамедлительно.

Исковая давность по гражданским делам — 3 года (ст. 196 ГК РФ).

Хранение доказательств (логи, акты, переписки) — не менее 5 лет.

Сроки реагирования провайдера — фиксируются в SLA (обычно от 15 минут до 2 часов).

13.2. Критические ошибки, которых следует избегать

Отсутствие договора с провайдером защиты — невозможность требовать возмещения убытков.

Недокументированные меры безопасности — сложности с доказательством принятых мер в суде.

Игнорирование требований ФЗ № 187‑ФЗ — риск крупных штрафов и дисквалификации.

Недостаточное обучение персонала — уязвимость к фишингу и внутренним угрозам.

Экономия на резервных копиях — потеря данных и невозможность восстановления.

Задержка с уведомлением регуляторов — дополнительные санкции.

13.3. Изменения в законодательстве (2025 г.)

Расширение перечня объектов КИИ — включение новых категорий IT‑инфраструктуры.

Обязательное использование сертифицированных средств защиты для объектов КИИ (реестр ФСТЭК).

Усиление контроля за трансграничной передачей данных — требования к защите при атаках на международные каналы.

Автоматизированные системы мониторинга — интеграция с государственными платформами (например, ГосСОПКА).

Новые штрафы за несоблюдение требований к резервному копированию — до 1 млн руб. для юрлиц.

14. Рекомендации для разных категорий

14.1. Для ИТ‑специалиста

Настройте многоуровневую защиту: CDN + IDS/IPS + фильтрация трафика.

Регулярно тестируйте устойчивость: проводите пентесты и симуляции атак.

Обеспечьте резервное копирование: минимум 2 копии (локальная и облачная).

Мониторьте трафик в реальном времени: используйте SIEM‑системы (Splunk, IBM QRadar).

Обновляйте ПО: закрывайте уязвимости своевременно.

Документируйте действия: сохраняйте логи, скриншоты, отчёты о блокировках.

Взаимодействуйте с юристом: проверяйте соответствие мер требованиям закона.

14.2. Для юриста

Проверьте договоры с провайдерами: убедитесь в наличии SLA с чёткими обязательствами.

Разработайте политику кибербезопасности: включите процедуры реагирования на атаки.

Подготовьте шаблоны документов: акты о киберинцидентах, уведомления для регуляторов.

Контролируйте сроки уведомления: 24 часа для Роскомнадзора.

Собирайте доказательства: логи, экспертизы, переписку с провайдерами.

Изучайте судебную практику: используйте прецеденты для защиты интересов клиента.

Консультируйте руководство: объясняйте риски и последствия нарушений.

14.3. Для руководителя

Назначьте ответственного за кибербезопасность (CISO или IT‑менеджер).

Выделите бюджет на защиту (CDN, IDS, страхование).

Организуйте обучение персонала: регулярные тренинги по кибергигиене.

Проводите аудит инфраструктуры раз в квартал.

Заключите договоры с провайдерами защиты и экспертами.

Разработайте план реагирования: чек‑листы для сотрудников.

Следите за изменениями в законодательстве: подпишитесь на обновления Роскомнадзора и Минцифры.

15. Заключение

Защита от DDoS‑атак — это комплексная задача, требующая:

технических мер (CDN, IDS, резервные копии);

юридической проработки (договоры, политики, уведомления);

организационных решений (обучение, аудит, страхование).

Ключевые принципы:

Превентивность: внедряйте защиту до атаки, а не после.

Документирование: фиксируйте все действия и принятые меры.

Сотрудничество: объединяйте усилия ИТ‑специалистов, юристов и руководства.

Гибкость: адаптируйте меры под изменения угроз и законодательства.

Прозрачность: информируйте клиентов и регуляторов о инцидентах.

Помните: даже самая продвинутая защита не гарантирует 100 % безопасности, но грамотное сочетание технических и правовых мер минимизирует риски и последствия.

Статья актуальна на январь 2026 года.
Отказ от ответственности:

Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.

© Петухов О. А., 2026

При использовании материалов статьи ссылка на источник обязательна.

Контактная информация

Петухов Олег Анатольевич

Юрист, IT-специалист, руководитель юридической компании «ЛЕГАС»

Телефон: 8-929-527-81-33, 8-921-234-45-78

E‑mail: petukhov@legascom.ru.