{"id":62633,"date":"2024-01-25T20:09:43","date_gmt":"2024-01-25T11:09:43","guid":{"rendered":"https:\/\/monolith.law\/fi\/?p=62633"},"modified":"2024-01-31T15:29:57","modified_gmt":"2024-01-31T06:29:57","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos","title":{"rendered":"Onko DoS rikos? Asianajaja selitt\u00e4\u00e4 'Japanin tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n rikoksen"},"content":{"rendered":"\n<p>Elektronisten tietokoneiden vahingoittamista ja liiketoiminnan h\u00e4irint\u00e4\u00e4 koskeva rikos on uusi rikos, joka perustettiin Showa 62 -vuonna (1987). Tuolloin, yhteiskunnan ja talouden nopean kasvun sek\u00e4 teknologian kehityksen my\u00f6t\u00e4, tietokoneita otettiin k\u00e4ytt\u00f6\u00f6n yh\u00e4 enemm\u00e4n toimistoissa.<\/p>\n\n\n\n<p>Ty\u00f6t, jotka aiemmin suoritettiin ihmisten toimesta, suoritettiin nyt tietokoneilla, ja liiketoiminnan laajuus laajeni. T\u00e4m\u00e4n seurauksena tietokoneisiin kohdistuvat hy\u00f6kk\u00e4ykset alkoivat olla mahdollisia liiketoiminnan h\u00e4irinn\u00e4n keinoina, ja t\u00e4m\u00e4n torjumiseksi t\u00e4m\u00e4 laki perustettiin.<\/p>\n\n\n\n<p>Kuitenkin, kun laki s\u00e4\u00e4dettiin, tietokoneet olivat vasta kehitysvaiheessa, eik\u00e4 internet ollut viel\u00e4 yleistynyt, joten internet-rikosten konkreettinen ennustaminen oli vaikeaa. Lis\u00e4ksi t\u00e4m\u00e4 laki ei k\u00e4yt\u00e4 tietokonetekniikan tai informaatiotieteen termej\u00e4, vaan rikoslain kaltaisia termej\u00e4, joten sen tulkinta on moninaista ja sit\u00e4 voidaan pit\u00e4\u00e4 vaikeasti ymm\u00e4rrett\u00e4v\u00e4n\u00e4 s\u00e4\u00e4nn\u00f6ksen\u00e4 tavallisille kansalaisille.<\/p>\n\n\n\n<p>Lis\u00e4ksi, t\u00e4m\u00e4 rikos tunnustetaan yleisesti vastaavan tietokonerikosten luokkaa, joka kuuluu kyberrikollisuuden kategorioihin.<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 artikkelissa selit\u00e4mme yksityiskohtaisesti ja ymm\u00e4rrett\u00e4v\u00e4sti elektronisten tietokoneiden vahingoittamista ja liiketoiminnan h\u00e4irint\u00e4\u00e4 koskevaa rikosta.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Mika_on_DoS-hyokkays\" title=\"Mik\u00e4 on DoS-hy\u00f6kk\u00e4ys\">Mik\u00e4 on DoS-hy\u00f6kk\u00e4ys<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#DoS-hyokkaysten_tyypit\" title=\" DoS-hy\u00f6kk\u00e4ysten tyypit\"> DoS-hy\u00f6kk\u00e4ysten tyypit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#DoS-hyokkayksen_mekanismi\" title=\" DoS-hy\u00f6kk\u00e4yksen mekanismi\"> DoS-hy\u00f6kk\u00e4yksen mekanismi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Onko_DoS-hyokkays_rikos_tietokoneen_vahingoittamisen_ja_liiketoiminnan_hairinnan_osalta\" title=\"Onko DoS-hy\u00f6kk\u00e4ys rikos tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n osalta?\">Onko DoS-hy\u00f6kk\u00e4ys rikos tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n osalta?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Objektiivisten_edellytysten_tayttyminen\" title=\"Objektiivisten edellytysten t\u00e4yttyminen\">Objektiivisten edellytysten t\u00e4yttyminen<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Tietokoneeseen_kohdistuva_vahingonteko\" title=\"Tietokoneeseen kohdistuva vahingonteko\">Tietokoneeseen kohdistuva vahingonteko<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Tietokoneen_toiminnan_estaminen\" title=\"Tietokoneen toiminnan est\u00e4minen\">Tietokoneen toiminnan est\u00e4minen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Liiketoiminnan_hairinta\" title=\"Liiketoiminnan h\u00e4irint\u00e4\">Liiketoiminnan h\u00e4irint\u00e4<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Subjektiivisten_edellytysten_tahallisuus_tayttyminen\" title=\"Subjektiivisten edellytysten (tahallisuus) t\u00e4yttyminen\">Subjektiivisten edellytysten (tahallisuus) t\u00e4yttyminen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Okazakin_kaupunginkirjaston_verkkosivujen_suurten_kayttajamaarien_tapaus\" title=\"Okazakin kaupunginkirjaston verkkosivujen suurten k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4rien tapaus\">Okazakin kaupunginkirjaston verkkosivujen suurten k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4rien tapaus<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Tapauksen_ongelmat_ja_kritiikki\" title=\" Tapauksen ongelmat ja kritiikki \"> Tapauksen ongelmat ja kritiikki <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fi\/it\/denial-of-service-attack-dos\/#Yhteenveto\" title=\"Yhteenveto\">Yhteenveto<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mika_on_DoS-hyokkays\"><\/span>Mik\u00e4 on DoS-hy\u00f6kk\u00e4ys<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>DoS-hy\u00f6kk\u00e4ys (Denial of Service attack) on er\u00e4\u00e4nlainen kyberhy\u00f6kk\u00e4ys, jossa hy\u00f6kk\u00e4yksen kohteena olevaan verkkosivustoon tai palvelimeen l\u00e4hetet\u00e4\u00e4n suuria m\u00e4\u00e4ri\u00e4 tietoa tai virheellist\u00e4 tietoa, mik\u00e4 aiheuttaa ylikuormituksen ja est\u00e4\u00e4 j\u00e4rjestelm\u00e4n normaalin toiminnan. T\u00e4m\u00e4 ei ole sama kuin luvaton k\u00e4ytt\u00f6oikeus tai viruksen kautta j\u00e4rjestelm\u00e4n hallinnan ottaminen, vaan se est\u00e4\u00e4 laillisten k\u00e4ytt\u00e4jien p\u00e4\u00e4syn. Vaikka se on vanha kyberhy\u00f6kk\u00e4yksen menetelm\u00e4, sit\u00e4 k\u00e4ytet\u00e4\u00e4n my\u00f6s DDoS-hy\u00f6kk\u00e4yksiss\u00e4 (Distributed Denial of Service attack), jotka ovat hajautettuja hy\u00f6kk\u00e4yksi\u00e4, ja niist\u00e4 aiheutuu edelleen merkitt\u00e4v\u00e4\u00e4 haittaa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"DoS-hyokkaysten_tyypit\"><\/span> DoS-hy\u00f6kk\u00e4ysten tyypit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>DoS-hy\u00f6kk\u00e4ykset voidaan jakaa kahteen tyyppiin: &#8220;tulvahy\u00f6kk\u00e4ykset&#8221; ja &#8220;haavoittuvuushy\u00f6kk\u00e4ykset&#8221;.<\/p>\n\n\n\n<p>Tulvahy\u00f6kk\u00e4ys perustuu englanninkieliseen sanaan &#8216;Flood&#8217; (=tulva), ja siin\u00e4 l\u00e4hetet\u00e4\u00e4n suuria m\u00e4\u00e4ri\u00e4 tietoa hy\u00f6kk\u00e4yksen kohteeseen, joka ei pysty k\u00e4sittelem\u00e4\u00e4n sit\u00e4.<\/p>\n\n\n\n<p>Toisaalta, haavoittuvuushy\u00f6kk\u00e4yksess\u00e4 hy\u00f6dynnet\u00e4\u00e4n palvelimen tai sovelluksen haavoittuvuuksia, jotta voidaan suorittaa virheellisi\u00e4 toimintoja ja pys\u00e4ytt\u00e4\u00e4 toiminta. Vaikka t\u00e4m\u00e4 saattaa kuulostaa samalta kuin luvaton k\u00e4ytt\u00f6, esimerkiksi tyypillinen haavoittuvuushy\u00f6kk\u00e4ys, LAND-hy\u00f6kk\u00e4ys, l\u00e4hett\u00e4\u00e4 paketin, jonka l\u00e4hett\u00e4j\u00e4n ja vastaanottajan IP-osoitteet ja porttinumerot ovat samat. Yksinkertaisesti sanottuna, hy\u00f6kk\u00e4\u00e4j\u00e4 A l\u00e4hett\u00e4\u00e4 palvelimelle B paketin, joka sanoo &#8220;Olen B ja haluan vastauksen&#8221;, jolloin B l\u00e4hett\u00e4\u00e4 itselleen &#8220;vastauksen&#8221;, joka saa B:n l\u00e4hett\u00e4m\u00e4\u00e4n itselleen toisen &#8220;vastauksen&#8221;&#8230; ja niin edelleen, aiheuttaen loputtoman silmukan. Vaikka t\u00e4m\u00e4 hy\u00f6dynt\u00e4\u00e4 &#8220;haavoittuvuutta&#8221;, joka tarkoittaa, ett\u00e4 se vastaa my\u00f6s paketteihin, jotka n\u00e4ytt\u00e4v\u00e4t tulevan itselt\u00e4, se ei ohita salasanan todentamista tai vastaavaa, joten sit\u00e4 ei pidet\u00e4 &#8220;luvattomana k\u00e4ytt\u00f6n\u00e4&#8221;, vaan &#8220;haavoittuvuushy\u00f6kk\u00e4yksen\u00e4&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>DDoS-hy\u00f6kk\u00e4ys on hajautettu menetelm\u00e4, jossa tuhansia bottiviruksen tartuttamia tietokoneita ohjataan et\u00e4n\u00e4 ja niist\u00e4 jokainen suorittaa tulvahy\u00f6kk\u00e4yksen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"DoS-hyokkayksen_mekanismi\"><\/span> DoS-hy\u00f6kk\u00e4yksen mekanismi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>DoS-hy\u00f6kk\u00e4yksen mekanismi on teknisesti yksinkertainen: se toistaa usein ja samanaikaisesti toimintoja, jotka ovat normaalisti sallittuja TCP\/IP:n puitteissa. Esimerkiksi, kun yrit\u00e4t ostaa suositun idolin konserttilippuja myynnin alettua ja moni ihminen yritt\u00e4\u00e4 p\u00e4\u00e4st\u00e4 sivustolle samaan aikaan, sivusto saattaa hidastua tai kaatua, jolloin yhteys on vaikea saada. DoS-hy\u00f6kk\u00e4ys on hy\u00f6kk\u00e4ys, joka k\u00e4ytt\u00e4\u00e4 v\u00e4\u00e4rin laillisia oikeuksia ja aiheuttaa t\u00e4llaisen tilanteen tahallisesti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Onko_DoS-hyokkays_rikos_tietokoneen_vahingoittamisen_ja_liiketoiminnan_hairinnan_osalta\"><\/span>Onko DoS-hy\u00f6kk\u00e4ys rikos tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n osalta?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Onko DoS-hy\u00f6kk\u00e4ys siis rikos? Tarkastelemme, t\u00e4ytt\u00e4\u00e4k\u00f6 se tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n rikoksen kriteerit.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Henkil\u00f6, joka vahingoittaa tietokonetta tai siihen liittyv\u00e4\u00e4 s\u00e4hk\u00f6magneettista tallennusta, jota k\u00e4ytet\u00e4\u00e4n liiketoiminnassa, tai antaa v\u00e4\u00e4r\u00e4\u00e4 tietoa tai ep\u00e4asiallisen ohjeen tietokoneelle, jota k\u00e4ytet\u00e4\u00e4n liiketoiminnassa, tai est\u00e4\u00e4 tietokoneen toiminnan muulla tavalla ja siten h\u00e4iritsee liiketoimintaa, tuomitaan enint\u00e4\u00e4n viiden vuoden vankeuteen tai enint\u00e4\u00e4n miljoonan jenin sakkoon.&#8221;<\/p>\n<cite>Rikoslain 234 \u00a7 2 momentti (Tietokoneen vahingoittaminen ja liiketoiminnan h\u00e4irint\u00e4)<\/cite><\/blockquote>\n\n\n\n<p>N\u00e4in ollen, tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n rikoksen toteutumiseksi tarvitaan seuraavat objektiiviset edellytykset:<\/p>\n\n\n\n<ol>\n<li>Tietokoneeseen kohdistuva vahingonteko<\/li>\n\n\n\n<li>Tietokoneen toiminnan est\u00e4minen<\/li>\n\n\n\n<li>Liiketoiminnan h\u00e4irint\u00e4<\/li>\n<\/ol>\n\n\n\n<p>N\u00e4iden kolmen edellytyksen t\u00e4yttyminen sek\u00e4 subjektiivinen edellytys, eli tahallisuus, ovat rikoksen toteutumisen edellytyksi\u00e4.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Objektiivisten_edellytysten_tayttyminen\"><\/span>Objektiivisten edellytysten t\u00e4yttyminen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tarkastelemme seuraavaksi n\u00e4it\u00e4 edellytyksi\u00e4 yksityiskohtaisesti.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tietokoneeseen_kohdistuva_vahingonteko\"><\/span>Tietokoneeseen kohdistuva vahingonteko<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Vahingonteko (toiminta) tarkoittaa seuraavia:<\/p>\n\n\n\n<ul>\n<li>&#8220;Tietokoneen tai siihen liittyv\u00e4n s\u00e4hk\u00f6magneettisen tallennuksen vahingoittaminen&#8221;<\/li>\n\n\n\n<li>&#8220;Tietokoneelle annetaan v\u00e4\u00e4r\u00e4\u00e4 tietoa tai ep\u00e4asiallinen ohje&#8221;<\/li>\n\n\n\n<li>&#8220;Tai muu toiminta&#8221;<\/li>\n<\/ul>\n\n\n\n<p>N\u00e4ist\u00e4 jokin on t\u00e4ytytt\u00e4v\u00e4.<\/p>\n\n\n\n<p>T\u00e4ss\u00e4 yhteydess\u00e4 &#8220;tietokone&#8221; tarkoittaa elektronista laitetta, joka suorittaa automaattisesti laskutoimituksia ja datan k\u00e4sittely\u00e4. T\u00e4h\u00e4n luokkaan kuuluvat esimerkiksi toimistotietokoneet, henkil\u00f6kohtaiset tietokoneet ja ohjaustietokoneet. S\u00e4hk\u00f6magneettisen tallennuksen m\u00e4\u00e4ritelm\u00e4 on esitetty rikoslain 7 \u00a7:n 2 momentissa. DoS-hy\u00f6kk\u00e4yksen kohteena oleva palvelin kuuluu n\u00e4ihin luokkiin.<\/p>\n\n\n\n<p>&#8220;Vahingoittaminen&#8221; tarkoittaa paitsi fyysist\u00e4 tuhoa, my\u00f6s datan poistamista tai muuta toimintaa, joka vahingoittaa esineen k\u00e4ytt\u00f6kelpoisuutta. &#8220;V\u00e4\u00e4r\u00e4 tieto&#8221; tarkoittaa tietoa, joka on vastoin totuutta. &#8220;Ep\u00e4asiallinen ohje&#8221; tarkoittaa ohjetta, joka annetaan ilman asianmukaista valtuutusta ja joka voidaan suorittaa kyseisell\u00e4 tietokoneella. Esimerkiksi, jos suoritetaan suuri m\u00e4\u00e4r\u00e4 DoS-hy\u00f6kk\u00e4yksi\u00e4, hy\u00f6kk\u00e4yksen kohteena oleva palvelin ylikuormittuu ja sen toiminta h\u00e4iriintyy. T\u00e4llainen hy\u00f6kk\u00e4ys voi olla &#8220;ep\u00e4asiallinen ohje&#8221;, vaikka se ei johtaisi datan poistamiseen tai &#8220;vahingoittamiseen&#8221;.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tietokoneen_toiminnan_estaminen\"><\/span>Tietokoneen toiminnan est\u00e4minen<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Kysymys on siit\u00e4, estet\u00e4\u00e4nk\u00f6 &#8220;toiminta, joka on tarkoituksenmukaista&#8221; tai aiheutetaanko &#8220;toiminta, joka on vastoin tarkoitusta&#8221;. On kiistaa siit\u00e4, kenen tarkoitusta tulisi pit\u00e4\u00e4 l\u00e4ht\u00f6kohtana, mutta koska t\u00e4m\u00e4n rikoksen tarkoituksena on suojata liiketoiminnan turvallista ja sujuvaa suorittamista, tulisi ottaa huomioon asennuksen suorittajan tarkoitus. Jos DoS-hy\u00f6kk\u00e4ys suoritetaan ja palvelimelle aiheutuu ylikuormitus, palvelu saattaa muuttua k\u00e4ytt\u00f6kelvottomaksi ja palvelimen asentajan tarkoittama asianmukainen toiminta estyy. T\u00e4llaisessa tapauksessa voidaan sanoa, ett\u00e4 &#8220;toiminta, joka on tarkoituksenmukaista&#8221; estet\u00e4\u00e4n, ja t\u00e4m\u00e4 t\u00e4ytt\u00e4\u00e4 toiminnan est\u00e4misen edellytyksen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Liiketoiminnan_hairinta\"><\/span>Liiketoiminnan h\u00e4irint\u00e4<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Tietokoneen vahingoittamisen ja liiketoiminnan h\u00e4irinn\u00e4n rikos on liiketoiminnan h\u00e4irinn\u00e4n rikoksen (rikoslain 233 \u00a7, 234 \u00a7) raskautettu muoto, joten t\u00e4m\u00e4n liiketoiminnan h\u00e4irinn\u00e4n osalta tulee ajatella samalla tavalla kuin tavallisessa liiketoiminnan h\u00e4irinn\u00e4n rikoksessa. Toisin sanoen, &#8220;liiketoiminta&#8221; tarkoittaa teht\u00e4v\u00e4\u00e4, jota suoritetaan toistuvasti ja jatkuvasti yhteiskunnallisessa asemassa, eik\u00e4 &#8220;h\u00e4irint\u00e4&#8221; edellyt\u00e4, ett\u00e4 liiketoiminta todellisuudessa vahingoittuu.<br> Kun DoS-hy\u00f6kk\u00e4ys suoritetaan, palvelimen asentajan &#8220;liiketoiminta&#8221;, eli palvelun tarjoaminen internetiss\u00e4 palvelimen avulla, h\u00e4iriintyy, joten t\u00e4m\u00e4 t\u00e4ytt\u00e4\u00e4 liiketoiminnan h\u00e4irinn\u00e4n edellytyksen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Subjektiivisten_edellytysten_tahallisuus_tayttyminen\"><\/span>Subjektiivisten edellytysten (tahallisuus) t\u00e4yttyminen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>N\u00e4iden edellytysten t\u00e4yttyess\u00e4 on tarpeen, ett\u00e4 tahallisuus (rikoslain 38 \u00a7 1 momentti) voidaan todeta. Tahallisuus tarkoittaa sit\u00e4, ett\u00e4 henkil\u00f6 tunnistaa ja hyv\u00e4ksyy tosiasiat, jotka t\u00e4ytt\u00e4v\u00e4t edell\u00e4 mainitut kohdat \u2460 &#8211; \u2462 (n\u00e4m\u00e4 ovat rikoksen edellytyksi\u00e4). T\u00e4m\u00e4 ei edellyt\u00e4 pahantahtoisuutta tai vahingoittamistarkoitusta, vaan tahallisuus voidaan todeta, vaikka henkil\u00f6ll\u00e4 ei olisi tarkoitusta vahingoittaa toista. Esimerkiksi, jos henkil\u00f6ll\u00e4 on k\u00e4sitys, ett\u00e4 &#8220;palvelin saattaa kaatua ja palvelu saattaa muuttua k\u00e4ytt\u00f6kelvottomaksi&#8221;, tahallisuus voidaan todeta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Okazakin_kaupunginkirjaston_verkkosivujen_suurten_kayttajamaarien_tapaus\"><\/span>Okazakin kaupunginkirjaston verkkosivujen suurten k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4rien tapaus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>Esittelemme yll\u00e4 mainittuun liittyen &#8220;Okazakin kaupunginkirjaston verkkosivujen suurten k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4rien tapauksen (tunnetaan my\u00f6s nimell\u00e4 Librahack-tapaus)&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Aichi-prefektuurin mies (39) pid\u00e4tettiin, kun h\u00e4n ker\u00e4si uusien kirjojen tietoja kirjaston verkkosivuilta omalla ohjelmallaan, mik\u00e4 n\u00e4ytti silt\u00e4 kuin h\u00e4n olisi tehnyt kyberhy\u00f6kk\u00e4yksen. Asahi Shimbunin pyyt\u00e4m\u00e4n asiantuntijan analyysin mukaan kirjaston ohjelmistossa oli kuitenkin vika, joka sai sen n\u00e4ytt\u00e4m\u00e4\u00e4n silt\u00e4 kuin se olisi joutunut suuren k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4r\u00e4n hy\u00f6kk\u00e4yksen kohteeksi. Saman ohjelmiston k\u00e4ytt\u00e4neiss\u00e4 kuudessa kirjastossa ymp\u00e4ri maata oli ilmennyt samanlaisia ongelmia. Ohjelmiston kehitt\u00e4nyt yritys aloitti korjaukset noin 30 kirjastossa koko maassa.<br> Ongelma ilmeni Okazakin kaupunginkirjastossa. Ohjelmistossa oli vika, joka aiheutti sen, ett\u00e4 jokaisen kokoelman datan kutsun j\u00e4lkeen tietojenk\u00e4sittely jatkui, ik\u00e4\u00e4n kuin puhelimen luuri olisi j\u00e4tetty yl\u00f6s puhelun j\u00e4lkeen. Tietty aika kuluttua yhteys katkaistiin pakotetusti, mutta kirjastossa, jos k\u00e4ytt\u00e4ji\u00e4 oli yli tuhat 10 minuutin aikana, verkkosivuja ei voinut selata, ja se n\u00e4ytti silt\u00e4 kuin se olisi joutunut suuren k\u00e4ytt\u00e4j\u00e4m\u00e4\u00e4r\u00e4n hy\u00f6kk\u00e4yksen kohteeksi.<br> Mies oli ohjelmistosuunnittelija ja lainasi Okazakin kaupunginkirjaston kirjoja noin 100 kappaletta vuodessa. Kirjaston verkkosivut olivat hankalat k\u00e4ytt\u00e4\u00e4, joten h\u00e4n teki ohjelman, joka ker\u00e4si uusien kirjojen tiedot p\u00e4ivitt\u00e4in, ja alkoi k\u00e4ytt\u00e4\u00e4 sit\u00e4 maaliskuusta alkaen.<br> Kirjastoon tuli valituksia kansalaisilta maaliskuusta l\u00e4htien, ett\u00e4 &#8220;verkkosivuille ei p\u00e4\u00e4se&#8221;. Aichi-prefektuurin poliisi, joka sai valituksen, p\u00e4\u00e4tti, ett\u00e4 mies oli l\u00e4hett\u00e4nyt tarkoituksella pyynt\u00f6j\u00e4, jotka ylittiv\u00e4t k\u00e4sittelykapasiteetin, ja pid\u00e4tti h\u00e4net liiketoiminnan h\u00e4irinn\u00e4st\u00e4 ep\u00e4iltyn\u00e4. Nagoyan syytt\u00e4j\u00e4nviraston Okazakin toimisto p\u00e4\u00e4tti kes\u00e4kuussa, ett\u00e4 &#8220;liiketoiminnan h\u00e4irinn\u00e4n tarkoitus ei ole vahva&#8221;, ja p\u00e4\u00e4tti olla syytt\u00e4m\u00e4tt\u00e4.<\/p>\n<cite>Asahi Shimbun Nagoya Edition Morning Edition (21. elokuuta 2010)<\/cite><\/blockquote>\n\n\n\n<p>Mies, joka pid\u00e4tettiin t\u00e4ss\u00e4 tapauksessa, oli Okazakin kaupunginkirjaston k\u00e4ytt\u00e4j\u00e4 ja h\u00e4n teki sen ker\u00e4t\u00e4kseen uusien kirjojen tietoja kirjaston verkkosivuilta, eik\u00e4 h\u00e4nell\u00e4 ollut aikomusta h\u00e4irit\u00e4 kirjaston toimintaa. Ja vaikka h\u00e4n k\u00e4ytti sivustoa vain kerran sekunnissa, mik\u00e4 ei yleens\u00e4 ole DoS-hy\u00f6kk\u00e4ys, kirjaston palvelimessa oli vika, joka aiheutti j\u00e4rjestelm\u00e4vian t\u00e4st\u00e4.<\/p>\n\n\n\n<p>Vaikka h\u00e4nell\u00e4 ei ollut pahantahtoisuutta, h\u00e4n aiheutti kirjaston palvelimen kaatumisen ja h\u00e4iritsi sen toimintaa toimilla, jotka voivat olla DoS-hy\u00f6kk\u00e4yksen kaltaisia, joten tarkastelemme objektiivisia vaatimuksia. Ja mit\u00e4 tulee tahallisuuteen, kuten aiemmin mainittiin, tahallisuus voidaan tunnustaa, vaikka pahantahtoisuutta ei olisikaan. Prefektuurin poliisi katsoi, ett\u00e4 koska t\u00e4m\u00e4 mies on tietokoneasiantuntija, h\u00e4n tiesi, ett\u00e4 jos h\u00e4n l\u00e4hett\u00e4\u00e4 suuren m\u00e4\u00e4r\u00e4n pyynt\u00f6j\u00e4, se voi vaikuttaa kirjaston palvelimeen, mutta h\u00e4n l\u00e4hetti silti suuren m\u00e4\u00e4r\u00e4n pyynt\u00f6j\u00e4, joten h\u00e4nell\u00e4 oli tahallisuus, ja rikos voisi toteutua.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tapauksen_ongelmat_ja_kritiikki\"><\/span> Tapauksen ongelmat ja kritiikki <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Miehen k\u00e4ytt\u00e4m\u00e4 menetelm\u00e4, jossa h\u00e4n ker\u00e4si mekaanisesti julkisen verkkosivuston tietoja, on yleisesti k\u00e4ytetty, eik\u00e4 ohjelmoinnissa itsess\u00e4\u00e4n ole mit\u00e4\u00e4n laitonta. Mies on selitt\u00e4nyt tapauksen kulun ja aikomuksensa omalla sivustollaan, mutta sen sis\u00e4ll\u00f6st\u00e4 ei ole mit\u00e4\u00e4n, mik\u00e4 ansaitsisi moraalisen tuomion &#8220;rikoksena&#8221;, ja se on j\u00e4rkytt\u00e4nyt monia teknikkoja, jotka k\u00e4ytt\u00e4v\u00e4t t\u00e4t\u00e4 tekniikkaa, ja her\u00e4tt\u00e4nyt paljon kritiikki\u00e4 ja huolta.<\/p>\n\n\n\n<p>Esimerkiksi, alun perin julkisen kirjaston julkisella verkkosivustolla, jota k\u00e4ytt\u00e4\u00e4 suuri m\u00e4\u00e4r\u00e4 ihmisi\u00e4, jos palvelimella on vika, joka kaatuu yhden sekunnin v\u00e4lein tapahtuvasta k\u00e4yt\u00f6st\u00e4, se on liian heikko ja hauras, ja jos siell\u00e4 olisi ollut normaalisti tarvittava vahva palvelin, mies ei olisi pid\u00e4tetty. Toinen kritiikki on lains\u00e4\u00e4d\u00e4nn\u00f6llinen ongelma, jossa rikos voi toteutua, vaikka miehell\u00e4 ei olisi &#8220;kostoa&#8221; tai &#8220;kiusantekoa&#8221; tai muita hy\u00f6kk\u00e4yksi\u00e4 tai liiketoiminnan h\u00e4irint\u00e4\u00e4, tai selv\u00e4sti normaalista k\u00e4yt\u00f6st\u00e4 poikkeavaa suurta datan l\u00e4hetyst\u00e4. Lis\u00e4ksi on osoitettu, ett\u00e4 laki ja internetin k\u00e4yt\u00f6n todellisuus eroavat toisistaan. Esimerkiksi sama 10 000 k\u00e4ytt\u00e4j\u00e4\u00e4 voi antaa erilaisen vaikutelman henkil\u00f6lle, joka on perehtynyt internetiin ja tietojenk\u00e4sittelytekniikkaan, ja henkil\u00f6lle, joka ei ole, mukaan lukien poliisi ja syytt\u00e4j\u00e4. On ongelmallista, ett\u00e4 t\u00e4llaista eroa ei korjata. Lis\u00e4ksi on osoitettu huolta ja pelkoa siit\u00e4, ett\u00e4 jos kuka tahansa, kuten t\u00e4m\u00e4 mies, voi joutua pid\u00e4tetyksi, internetin vapaan k\u00e4yt\u00f6n ja kehityksen sek\u00e4 teollisuuden voi supistua.<\/p>\n\n\n\n<p>Mies sai lopulta syytteen, koska h\u00e4nen ei katsottu tarkoittaneen voimakkaasti liiketoiminnan h\u00e4irint\u00e4\u00e4, mutta h\u00e4n joutui kuulusteltavaksi 20 p\u00e4iv\u00e4n ajan pid\u00e4tyksen ja vangitsemisen aikana. Lis\u00e4ksi h\u00e4nen nimens\u00e4 julkaistiin pid\u00e4tyksen yhteydess\u00e4. Lis\u00e4ksi, vaikka h\u00e4n ei saanut syytett\u00e4, se oli &#8220;ei syytetty, koska rikoksen tarkoitus ei ollut vahva&#8221; eik\u00e4 &#8220;ei ollut riitt\u00e4v\u00e4sti ep\u00e4ily\u00e4&#8221;, eli h\u00e4n oli syyllistynyt rikokseen. Vaikka h\u00e4n ei saanut syytett\u00e4, se on ongelma, koska h\u00e4n k\u00e4rsi suurta sosiaalista haittaa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Yhteenveto\"><\/span>Yhteenveto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kuten olemme n\u00e4hneet, DoS-hy\u00f6kk\u00e4ykset voivat johtaa syytteeseen tietokoneiden vahingoittamisesta ja liiketoiminnan h\u00e4irinn\u00e4st\u00e4. Kuitenkin, lains\u00e4\u00e4d\u00e4nn\u00f6n soveltamisessa on useita ongelmia, ja kuten esittelem\u00e4mme tapaukset osoittavat, rikos voi synty\u00e4 my\u00f6s tilanteissa, joita on vaikea pit\u00e4\u00e4 pahantahtoisina. Lains\u00e4\u00e4d\u00e4nn\u00f6n luomisen aikaan tilanne oli erilainen kuin nyky\u00e4\u00e4n, kun suuri osa ihmisist\u00e4 omistaa \u00e4lypuhelimia ja tietokoneita ja internetin k\u00e4ytt\u00f6 on yleistynyt nopeasti. N\u00e4m\u00e4 ongelmat on voitettava ja internetin vapauden suojelu on varmistettava lains\u00e4\u00e4d\u00e4nn\u00f6n uudistamisen ja uusien lains\u00e4\u00e4d\u00e4nn\u00f6llisten toimenpiteiden avulla.<\/p>\n\n\n\n<p>Jos yrityksen palvelin joutuu DoS-hy\u00f6kk\u00e4yksen tai muun kyberhy\u00f6kk\u00e4yksen kohteeksi, yrityksen on pyydett\u00e4v\u00e4 poliisia tutkimaan asia. Kuitenkin, koska kyseess\u00e4 on usein teknisesti eritt\u00e4in monimutkainen ongelma, kuten yll\u00e4 mainitussa kirjastotapauksessa, asianmukainen reagointi voi olla mahdotonta ilman sek\u00e4 IT- ett\u00e4 oikeudellista asiantuntemusta.<\/p>\n\n\n\n<p>Siviilioikeudellisena ratkaisuna, jos rikoksentekij\u00e4 voidaan tunnistaa, on mahdollista vaatia vahingonkorvausta kyseiselt\u00e4 henkil\u00f6lt\u00e4. T\u00e4ss\u00e4 tilanteessa voi olla hy\u00f6dyllist\u00e4 konsultoida internet- ja liiketoiminta-asioihin perehtynytt\u00e4 lakimiest\u00e4.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Elektronisten tietokoneiden vahingoittamista ja liiketoiminnan h\u00e4irint\u00e4\u00e4 koskeva rikos on uusi rikos, joka perustettiin Showa 62 -vuonna (1987). Tuolloin, yhteiskunnan ja talouden nopean kasvun sek\u00e4 t [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64483,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62633"}],"collection":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/comments?post=62633"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62633\/revisions"}],"predecessor-version":[{"id":64484,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/posts\/62633\/revisions\/64484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media\/64483"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/media?parent=62633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/categories?post=62633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fi\/wp-json\/wp\/v2\/tags?post=62633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}