{"id":58459,"date":"2023-10-05T15:32:15","date_gmt":"2023-10-05T06:32:15","guid":{"rendered":"https:\/\/monolith.law\/da\/?p=58459"},"modified":"2024-01-25T17:11:11","modified_gmt":"2024-01-25T08:11:11","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos","title":{"rendered":"Er DoS en forbrydelse? En advokat forklarer om &#8216;Japanese Computer Damage and Business Interference Crime&#8217;"},"content":{"rendered":"\n<p>Forbrydelsen vedr\u00f8rende \u00f8del\u00e6ggelse af elektroniske computere og lignende forstyrrelser i forretningen blev indf\u00f8rt i Showa 62 (1987). P\u00e5 det tidspunkt, p\u00e5 grund af den h\u00f8je \u00f8konomiske v\u00e6kst og teknologiske udvikling, begyndte computere at blive mere almindeligt anvendt p\u00e5 kontorer.<\/p>\n\n\n\n<p>Arbejde, der traditionelt blev udf\u00f8rt af mennesker, begyndte at blive udf\u00f8rt af computere, og da arbejdsomr\u00e5det ogs\u00e5 blev udvidet, blev det forventet, at forstyrrelser i forretningen ville blive udf\u00f8rt ved at skade computere, og for at h\u00e5ndtere dette blev denne lov indf\u00f8rt.<\/p>\n\n\n\n<p>Men p\u00e5 det tidspunkt, da loven blev vedtaget, var computere stadig under udvikling, og internettet var ikke udbredt, s\u00e5 det var sv\u00e6rt at forudsige specifikke internetforbrydelser. Desuden er denne lov formuleret med juridiske termer snarere end termer brugt i computervidenskab, informationsteknologi og almindelig samfund, hvilket g\u00f8r fortolkningen varieret og kan v\u00e6re sv\u00e6rt at forst\u00e5 for almindelige borgere.<\/p>\n\n\n\n<p>Desuden er det almindeligt anerkendt, at denne forbrydelse svarer til den type forbrydelse, der kaldes computerkriminalitet blandt cyberkriminalitet.<\/p>\n\n\n\n<p>I denne artikel vil vi forklare detaljerne om forbrydelsen vedr\u00f8rende \u00f8del\u00e6ggelse af elektroniske computere og lignende forstyrrelser i forretningen p\u00e5 en letforst\u00e5elig m\u00e5de.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime [ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Hvad_er_et_DoS-angreb\" title=\"Hvad er et DoS-angreb\">Hvad er et DoS-angreb<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Typer_af_DoS-angreb\" title=\" Typer af DoS-angreb\"> Typer af DoS-angreb<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Hvordan_DoS-angreb_fungerer\" title=\" Hvordan DoS-angreb fungerer\"> Hvordan DoS-angreb fungerer<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Er_DoS-angreb_en_overtraedelse_af_den_japanske_lov_om_forstyrrelse_af_forretning_ved_odelaeggelse_af_computere\" title=\"Er DoS-angreb en overtr\u00e6delse af den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere?\">Er DoS-angreb en overtr\u00e6delse af den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Opfyldelse_af_objektive_krav\" title=\"Opfyldelse af objektive krav\">Opfyldelse af objektive krav<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#En_skadelig_handling_rettet_mod_en_computer\" title=\"En skadelig handling rettet mod en computer\">En skadelig handling rettet mod en computer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Forhindring_af_computerens_funktion\" title=\"Forhindring af computerens funktion\">Forhindring af computerens funktion<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Forstyrrelse_af_forretningen\" title=\"Forstyrrelse af forretningen\">Forstyrrelse af forretningen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Opfyldelse_af_subjektive_krav_hensigt\" title=\"Opfyldelse af subjektive krav (hensigt)\">Opfyldelse af subjektive krav (hensigt)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Okazaki_City_Central_Library_hjemmeside_massiv_adgangs_haendelse\" title=\"Okazaki City Central Library hjemmeside massiv adgangs h\u00e6ndelse\">Okazaki City Central Library hjemmeside massiv adgangs h\u00e6ndelse<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Problemer_og_kritik_af_sagen\" title=\" Problemer og kritik af sagen\"> Problemer og kritik af sagen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/da\/it\/denial-of-service-attack-dos\/#Opsummering\" title=\"Opsummering\">Opsummering<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvad_er_et_DoS-angreb\"><\/span>Hvad er et DoS-angreb<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Et DoS-angreb (Denial of Service attack) er en type cyberangreb, hvor angriberen sender store m\u00e6ngder data eller ugyldige data til m\u00e5lwebstedet eller serveren, hvilket overbelaster systemet og forhindrer det i at fungere korrekt. I mods\u00e6tning til ulovlig adgang, hvor angriberen omg\u00e5r autorisationer eller bruger virus til at overtage systemkontrollen, forhindrer et DoS-angreb legitime brugere i at ud\u00f8ve deres adgangsrettigheder. Selvom det er en gammel cyberangrebsteknik, er det stadig almindeligt anvendt i dag, ofte i form af DDoS-angreb (Distributed Denial of Service attack), hvilket har f\u00f8rt til mange tilf\u00e6lde af chikane og skade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Typer_af_DoS-angreb\"><\/span> Typer af DoS-angreb<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>DoS-angreb kan opdeles i to typer: &#8220;flood-baserede&#8221; og &#8220;s\u00e5rbarhedsbaserede&#8221;.<\/p>\n\n\n\n<p>Flood-baserede angreb stammer fra det engelske ord &#8216;Flood&#8217; (= oversv\u00f8mmelse), hvor angriberen sender store m\u00e6ngder data til m\u00e5let, hvilket overbelaster systemet og g\u00f8r det ude af stand til at behandle alle dataene.<\/p>\n\n\n\n<p>P\u00e5 den anden side udnytter s\u00e5rbarhedsbaserede angreb s\u00e5rbarheder i servere eller applikationer, hvilket f\u00e5r dem til at udf\u00f8re ugyldige operationer og stoppe deres funktioner. Selvom det kan v\u00e6re sv\u00e6rt at skelne mellem ulovlig adgang og s\u00e5rbarhedsbaserede DoS-angreb, er et typisk eksempel p\u00e5 et s\u00e5rbarhedsbaseret DoS-angreb et LAND-angreb, hvor angriberen sender en pakke med samme IP-adresse og portnummer som b\u00e5de kilde og destination. For at forklare det lidt mere simpelt, hvis angriber A sender en pakke til server B med beskeden &#8220;Jeg er B, og jeg vil gerne have et svar&#8221;, vil B svare sig selv, hvilket f\u00e5r B til at svare sig selv igen, og s\u00e5 videre, hvilket skaber en uendelig l\u00f8kke. Selvom dette udnytter en s\u00e5rbarhed, hvor systemet svarer p\u00e5 pakker, hvor det selv er kilden, er det ikke det samme som at omg\u00e5 passwordbeskyttelse, og derfor betragtes det som et s\u00e5rbarhedsbaseret DoS-angreb snarere end ulovlig adgang.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access [ja]<\/a><\/p>\n\n\n\n<p>Desuden er DDoS-angreb en distribueret teknik, hvor angriberen fjernstyrer tusindvis af computere, der er inficeret med en bot-virus, og udf\u00f8rer flood-baserede DoS-angreb fra hver af dem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hvordan_DoS-angreb_fungerer\"><\/span> Hvordan DoS-angreb fungerer<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mekanismen bag DoS-angreb er teknisk set simpel: det involverer at udf\u00f8re legitime handlinger inden for rammerne af TCP\/IP mange gange p\u00e5 \u00e9n gang. For eksempel, n\u00e5r billetter til en popul\u00e6r idol-koncert g\u00e5r p\u00e5 salg, og mange mennesker fors\u00f8ger at f\u00e5 adgang til salgssiden p\u00e5 samme tid, kan siden blive langsom eller g\u00e5 ned, hvilket g\u00f8r det sv\u00e6rt at oprette forbindelse. Et DoS-angreb misbruger legitime rettigheder til bevidst at skabe denne situation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Er_DoS-angreb_en_overtraedelse_af_den_japanske_lov_om_forstyrrelse_af_forretning_ved_odelaeggelse_af_computere\"><\/span>Er DoS-angreb en overtr\u00e6delse af den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>S\u00e5 er et DoS-angreb en forbrydelse? Lad os overveje, om det falder ind under den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Enhver person, der \u00f8del\u00e6gger en computer eller elektromagnetisk optagelse, der bruges til en persons forretning, eller giver falske oplysninger eller uautoriserede instruktioner til en computer, der bruges til en persons forretning, eller p\u00e5 anden m\u00e5de forhindrer computeren i at fungere i overensstemmelse med dens tilsigtede brug, eller f\u00e5r den til at fungere i strid med dens tilsigtede brug, og derved forstyrrer en persons forretning, skal straffes med f\u00e6ngsel i op til fem \u00e5r eller en b\u00f8de p\u00e5 op til en million yen.&#8221;<\/p>\n<cite>Artikel 234-2, stk. 1, i den japanske straffelov (Forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere)<\/cite><\/blockquote>\n\n\n\n<p>S\u00e5ledes kr\u00e6ver overtr\u00e6delse af den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere, at f\u00f8lgende objektive krav er opfyldt:<\/p>\n\n\n\n<ol>\n<li>En skadelig handling rettet mod en computer<\/li>\n\n\n\n<li>Forhindring af computerens funktion<\/li>\n\n\n\n<li>Forstyrrelse af forretningen<\/li>\n<\/ol>\n\n\n\n<p>Derudover er det n\u00f8dvendigt for en forbrydelse at v\u00e6re beg\u00e5et, at der er en hensigt bag disse handlinger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Opfyldelse_af_objektive_krav\"><\/span>Opfyldelse af objektive krav<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Lad os overveje hvert af disse punkter individuelt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_skadelig_handling_rettet_mod_en_computer\"><\/span>En skadelig handling rettet mod en computer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Den skadelige handling (udf\u00f8relseshandling) skal falde ind under en af f\u00f8lgende kategorier:<\/p>\n\n\n\n<ul>\n<li>&#8220;\u00d8del\u00e6ggelse af en computer eller elektromagnetisk optagelse, der bruges til det&#8221;<\/li>\n\n\n\n<li>&#8220;Giver falske oplysninger eller uautoriserede instruktioner til en computer&#8221;<\/li>\n\n\n\n<li>&#8220;Eller p\u00e5 anden m\u00e5de&#8221;<\/li>\n<\/ul>\n\n\n\n<p>Med hensyn til dette, er der ingen tvivl om, at en &#8220;computer&#8221;, som defineret i retspraksis (Fukuoka High Court, 21. september 2000 (2000)), er en elektronisk enhed, der automatisk udf\u00f8rer beregninger og databehandling, og at office-computere, personlige computere, kontrolcomputere osv. er repr\u00e6sentative for dette. Elektromagnetisk optagelse er defineret i artikel 7-2 i den japanske straffelov. Det er sikkert at sige, at en server, som er m\u00e5let for et DoS-angreb, falder ind under disse kategorier.<\/p>\n\n\n\n<p>&#8220;\u00d8del\u00e6ggelse&#8221; omfatter ikke kun fysisk \u00f8del\u00e6ggelse, men ogs\u00e5 enhver handling, der skader en genstands nytte, s\u00e5som sletning af data. &#8220;Falske oplysninger&#8221; refererer til oplysninger, der er i strid med sandheden. &#8220;Uautoriserede instruktioner&#8221; refererer til at give instruktioner, der kan behandles af den p\u00e5g\u00e6ldende computer, uden tilladelse. For eksempel, hvis en flood-type DoS-angreb udf\u00f8res i stort omfang og koncentreret, kan serveren, der er m\u00e5let for angrebet, blive overbelastet, og behandlingen kan ikke udf\u00f8res korrekt. Selvom et s\u00e5dant angreb ikke n\u00f8dvendigvis f\u00f8rer til &#8220;\u00f8del\u00e6ggelse&#8221;, s\u00e5som sletning af data, kan det siges at give &#8220;uautoriserede instruktioner&#8221;, da det er en adgang, der er i strid med serverejerens vilje, og giver instruktioner uden tilladelse.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Forhindring_af_computerens_funktion\"><\/span>Forhindring af computerens funktion<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Sp\u00f8rgsm\u00e5let er, om det falder ind under &#8220;forhindrer computeren i at fungere i overensstemmelse med dens tilsigtede brug&#8221; eller &#8220;f\u00e5r den til at fungere i strid med dens tilsigtede brug&#8221;. Der er uenighed om, hvis tilsigtede brug der skal tages som udgangspunkt, men da det juridiske form\u00e5l med denne lov er at sikre sikker og gnidningsl\u00f8s udf\u00f8relse af forretning, b\u00f8r det v\u00e6re form\u00e5let med den person, der har installeret computeren. N\u00e5r et DoS-angreb udf\u00f8res, og serveren bliver overbelastet, kan tjenesten blive utilg\u00e6ngelig, og den korrekte behandling, som serverinstallat\u00f8ren havde til hensigt, kan ikke l\u00e6ngere udf\u00f8res. I s\u00e5danne tilf\u00e6lde kan det siges, at &#8220;den tilsigtede funktion&#8221; ikke udf\u00f8res, og det falder ind under forhindring af funktionen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Forstyrrelse_af_forretningen\"><\/span>Forstyrrelse af forretningen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Den japanske lov om forstyrrelse af forretning ved \u00f8del\u00e6ggelse af computere er en sk\u00e6rpet form for loven om forstyrrelse af forretning (artikel 233 og 234 i den japanske straffelov), s\u00e5 denne forstyrrelse af forretning skal betragtes p\u00e5 samme m\u00e5de som den almindelige lov om forstyrrelse af forretning. Det vil sige, at &#8220;forretning&#8221; refererer til forretning, der udf\u00f8res gentagne gange og kontinuerligt p\u00e5 grundlag af en persons sociale status, og det er ikke n\u00f8dvendigt, at forretningen faktisk er blevet skadet for at det kan betragtes som &#8220;forstyrrelse&#8221;. N\u00e5r et DoS-angreb udf\u00f8res, kan det siges, at &#8220;forretningen&#8221; med at levere en tjeneste p\u00e5 internettet ved hj\u00e6lp af serveren er blevet forstyrret, og det falder ind under forstyrrelse af forretningen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Opfyldelse_af_subjektive_krav_hensigt\"><\/span>Opfyldelse af subjektive krav (hensigt)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Disse krav skal v\u00e6re opfyldt, og der skal v\u00e6re en hensigt (artikel 38, stk. 1, i den japanske straffelov). Hensigt refererer til anerkendelse og accept af de faktiske omst\u00e6ndigheder, der falder ind under ovenst\u00e5ende \u2460 til \u2462 (de s\u00e5kaldte konstituerende elementer). Det er ikke n\u00f8dvendigt med en ond hensigt eller en hensigt om at skade, og selvom man ikke har til hensigt at g\u00f8re det, hvis man har en opfattelse af, at &#8220;serveren m\u00e5ske g\u00e5r ned, og tjenesten kan blive utilg\u00e6ngelig&#8221;, kan hensigt anerkendes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Okazaki_City_Central_Library_hjemmeside_massiv_adgangs_haendelse\"><\/span>Okazaki City Central Library hjemmeside massiv adgangs h\u00e6ndelse<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>I forbindelse med ovenst\u00e5ende vil jeg introducere &#8220;Okazaki City Central Library hjemmeside massiv adgangs h\u00e6ndelse (ogs\u00e5 kendt som Librahack h\u00e6ndelsen)&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>En mand (39) i Aichi-pr\u00e6fekturet blev anholdt for at have lanceret et cyberangreb ved at samle information om nye b\u00f8ger fra bibliotekets hjemmeside ved hj\u00e6lp af et program, han selv havde lavet. Men if\u00f8lge en analyse foretaget af en ekspert, som Asahi Shimbun havde bedt om, viste det sig, at der var en fejl i bibliotekssoftwaren, og det s\u00e5 ud som om, det havde v\u00e6ret udsat for et angreb med massiv adgang. Det blev ogs\u00e5 afsl\u00f8ret, at lignende problemer var opst\u00e5et i seks biblioteker i hele landet, der brugte den samme software. Softwareudviklingsfirmaet begyndte at foretage reparationer i omkring 30 biblioteker i hele landet.<br> Dette problem opstod i Okazaki City Library i samme pr\u00e6fektur. Softwaren havde en fejl, der gjorde, at hver gang bogdata blev hentet, blev computerbehandlingen fortsat, ligesom n\u00e5r telefonr\u00f8ret bliver l\u00f8ftet efter en samtale. Det bliver tvunget til at afbryde efter en vis tid, men i dette bibliotek, hvis adgangen oversteg omkring 1.000 gange p\u00e5 10 minutter, blev det umuligt at se hjemmesiden, og det s\u00e5 ud som om det havde modtaget massiv adgang.<br> Manden er en softwareingeni\u00f8r, der l\u00e5nte omkring 100 b\u00f8ger om \u00e5ret fra Okazaki City Library. Bibliotekets hjemmeside var sv\u00e6r at bruge, s\u00e5 han lavede et program til at samle information om nye b\u00f8ger hver dag og begyndte at bruge det i marts.<br> Biblioteket modtog klager fra borgere siden samme m\u00e5ned om, at &#8220;de ikke kunne oprette forbindelse til hjemmesiden&#8221;. Aichi Prefectural Police, der modtog henvendelsen, besluttede, at han havde sendt anmodninger, der oversteg behandlingskapaciteten med vilje, og anholdt ham for mistanke om forstyrrelse af forretningen. Nagoya District Prosecutor&#8217;s Office Okazaki Branch besluttede i juni at suspendere anklagerne, da &#8220;der ikke var nogen st\u00e6rk hensigt om at forstyrre forretningen&#8221;.<\/p>\n<cite>Asahi Shimbun Nagoya Morning Edition (21. august 2010)<\/cite><\/blockquote>\n\n\n\n<p>Manden, der blev anholdt i denne sag, var en bruger af Okazaki City Central Library, og det han gjorde var med det form\u00e5l at indsamle information om nye b\u00f8ger fra bibliotekets hjemmeside, og han havde ikke til hensigt at forstyrre bibliotekets drift. Og selvom adgangsfrekvensen var lav, omkring en gang i sekundet, som normalt ikke ville blive betragtet som et DoS-angreb, var der en fejl i bibliotekets server, og dette for\u00e5rsagede systemfejl.<\/p>\n\n\n\n<p>Selvom der ikke var nogen ond hensigt, kan det erkendes, at han forstyrrede bibliotekets drift ved at nedl\u00e6gge serveren med handlinger, der kunne betragtes som et DoS-angreb, s\u00e5 vi vil se p\u00e5 de objektive krav. Og hvad ang\u00e5r hensigt, kan hensigt anerkendes, selvom der ikke er nogen ond hensigt, som jeg n\u00e6vnte tidligere. Pr\u00e6fekturets politi besluttede, at denne mand, der er en computerekspert, var i stand til at genkende, at hvis han sendte en stor m\u00e6ngde anmodninger, kunne det p\u00e5virke bibliotekets server, men han sendte alligevel en stor m\u00e6ngde anmodninger, s\u00e5 der var hensigt, og det ser ud til, at de besluttede, at en forbrydelse kunne v\u00e6re beg\u00e5et.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemer_og_kritik_af_sagen\"><\/span> Problemer og kritik af sagen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Metoden til mekanisk indsamling af data fra offentlige hjemmesider, som manden gjorde, er almindeligt udbredt, og der er ingen ulovlighed i programmeringen i sig selv. Manden har forklaret forl\u00f8bet og hensigten med sagen p\u00e5 sin egen hjemmeside, men der er intet i indholdet, der fortjener moralsk ford\u00f8mmelse som en &#8220;forbrydelse&#8221;, og mange teknikere, der bruger denne teknologi, blev rystet, og mange kritikpunkter og bekymringer blev diskuteret.<\/p>\n\n\n\n<p>For eksempel, f\u00f8rst og fremmest, selvom det er en offentlig hjemmeside for et offentligt bibliotek, som et ubestemt antal mennesker bruger, hvis serveren har en fejl, der g\u00f8r, at den g\u00e5r ned med en adgang pr. sekund, er det for svagt og skr\u00f8beligt, og hvis der var en server med den styrke, der normalt skulle v\u00e6re til stede, skulle manden ikke have v\u00e6ret anholdt, er en pointe.<br> Desuden er der ingen &#8220;h\u00e6vn&#8221; eller &#8220;chikane&#8221; hensigt hos manden, ingen angreb eller forstyrrelse af forretningen, ingen massiv dataoverf\u00f8rsel, der er klart forskellig fra normal brug, og alligevel er der en lovgivningsm\u00e6ssig problemstilling i, at en forbrydelse kan beg\u00e5s. Der er ogs\u00e5 en p\u00e5pegning af en afvigelse mellem lovens anvendelse og brugen af internettet. For eksempel, selvom det er den samme 10.000 adgange, er indtrykket, som en person, der er dygtig til internettet og informationsteknologi, f\u00e5r, forskelligt fra det indtryk, som en almindelig person, inklusive politiet og anklagemyndigheden, f\u00e5r, og det er et problem, hvis denne f\u00f8lelsesm\u00e6ssige afvigelse anvendes uden at blive rettet. Derudover er der bekymringer og frygt for, at hvis enhver person, som denne mand, kan blive anholdt, vil brugen og udviklingen af internettet og industrien blive h\u00e6mmet.<\/p>\n\n\n\n<p>Manden blev til sidst givet en suspenderet tiltale, da der ikke blev anerkendt nogen st\u00e6rk hensigt om at forstyrre forretningen, men han blev afh\u00f8rt under anholdelse og varet\u00e6gtsf\u00e6ngsling i 20 dage og blev fysisk tilbageholdt. Desuden blev hans rigtige navn offentliggjort p\u00e5 tidspunktet for hans anholdelse. Desuden er en suspenderet tiltale, i mods\u00e6tning til &#8220;utilstr\u00e6kkelig mistanke&#8221; i en ikke-anklage, en type, hvor &#8220;der var en forbrydelse, men ondskaben var lav, eller han reflekterede dybt, s\u00e5 vi vil afst\u00e5 fra at anklage denne gang&#8221;, hvilket betyder, at han blev betragtet som at have beg\u00e5et en forbrydelse. Selvom han ikke blev anklaget, er det et problem, at han led en stor social ulempe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Opsummering\"><\/span>Opsummering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Som det fremg\u00e5r, kan DoS-angreb resultere i en overtr\u00e6delse af den japanske &#8220;lov om skade p\u00e5 elektroniske computere og forstyrrelse af forretning&#8221; (\u96fb\u5b50\u8a08\u7b97\u6a5f\u640d\u58ca\u7b49\u696d\u52d9\u59a8\u5bb3\u7f6a). Der er dog nogle problemer med anvendelsen af denne lov, og der er risiko for, at den kan blive anvendt i sager, der er sv\u00e6re at betegne som ondsindede, som de sager vi har omtalt. I mods\u00e6tning til da loven blev vedtaget, ejer mange mennesker nu internetenheder som smartphones og computere, og internetsamfundet udvikler sig hurtigt. For at overvinde disse problemer og beskytte friheden p\u00e5 internettet, kan det v\u00e6re n\u00f8dvendigt at revidere anvendelsen af loven og overveje nye lovgivningsm\u00e6ssige foranstaltninger.<\/p>\n\n\n\n<p>Hvis en virksomheds server bliver ramt af et cyberangreb som et DoS-angreb, vil det v\u00e6re n\u00f8dvendigt at opfordre politiet til at efterforske. Men mange af disse sager er teknisk meget komplekse, og som det blev illustreret i bibliotekssagen, kan det v\u00e6re n\u00f8dvendigt med en person, der har b\u00e5de IT- og juridisk viden og knowhow for at h\u00e5ndtere situationen korrekt.<\/p>\n\n\n\n<p>Som en civil l\u00f8sning, hvis gerningsmanden kan identificeres, er det muligt at kr\u00e6ve erstatning fra vedkommende. Derfor kan det v\u00e6re en god id\u00e9 at konsultere en advokat, der er st\u00e6rk inden for internet og forretning.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forbrydelsen vedr\u00f8rende \u00f8del\u00e6ggelse af elektroniske computere og lignende forstyrrelser i forretningen blev indf\u00f8rt i Showa 62 (1987). P\u00e5 det tidspunkt, p\u00e5 grund af den h\u00f8je \u00f8konomiske v\u00e6kst og teknol [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58476,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58459"}],"collection":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/comments?post=58459"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58459\/revisions"}],"predecessor-version":[{"id":58478,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/posts\/58459\/revisions\/58478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media\/58476"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/media?parent=58459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/categories?post=58459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/da\/wp-json\/wp\/v2\/tags?post=58459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}