{"id":58678,"date":"2023-10-06T11:44:40","date_gmt":"2023-10-06T02:44:40","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=58678"},"modified":"2023-11-07T15:58:26","modified_gmt":"2023-11-07T06:58:26","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos","title":{"rendered":"\u00c8 un crimine il DoS? Un avvocato spiega il &#8216;Reato di interferenza con le operazioni attraverso la distruzione di computer elettronici&#8217; giapponese"},"content":{"rendered":"\n<p>Il reato di interferenza con le operazioni attraverso la distruzione di computer elettronici \u00e8 un crimine che \u00e8 stato istituito nel 1987 (Showa 62). A quel tempo, a causa della rapida crescita economica e dello sviluppo tecnologico, i computer iniziarono ad essere ampiamente introdotti negli uffici.<\/p>\n\n\n\n<p>Le operazioni che erano state precedentemente eseguite da persone iniziarono ad essere eseguite da computer, e poich\u00e9 l&#8217;ambito delle operazioni si stava espandendo, si prevedeva che l&#8217;interferenza con le operazioni attraverso atti di danno ai computer sarebbe diventata un problema. Per far fronte a questo, \u00e8 stata istituita questa legge.<\/p>\n\n\n\n<p>Tuttavia, al momento della sua istituzione, i computer erano ancora in fase di sviluppo e Internet non era ancora diffusa, rendendo difficile prevedere specificamente i crimini su Internet. Inoltre, questa legge non utilizza termini di ingegneria informatica, scienze dell&#8217;informazione o termini comunemente usati nella societ\u00e0, ma \u00e8 formulata con termini tipici del codice penale, rendendo le interpretazioni varie e potenzialmente difficili da capire per il cittadino medio.<\/p>\n\n\n\n<p>Inoltre, questo reato \u00e8 generalmente riconosciuto come rispondente ai crimini di tipo &#8220;crimine informatico&#8221; tra i crimini informatici.<\/p>\n\n\n\n<p>In questo articolo, spiegheremo in modo semplice e chiaro i dettagli del reato di interferenza con le operazioni attraverso la distruzione di computer elettronici.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30a4\u30bf\u30ea\u30a2\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30a4\u30bf\u30ea\u30a2\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"P2d4GDIJGd\"><a href=\"https:\/\/monolith.law\/it\/it\/categories-of-cyber-crime\">Cosa sono le 3 categorie di crimini informatici? Un avvocato spiega le misure di protezione per ogni scenario<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Cosa sono le 3 categorie di crimini informatici? Un avvocato spiega le misure di protezione per ogni scenario&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30a4\u30bf\u30ea\u30a2\u8a9e\uff09\" src=\"https:\/\/monolith.law\/it\/it\/categories-of-cyber-crime\/embed#?secret=MUOgfM76g5#?secret=P2d4GDIJGd\" data-secret=\"P2d4GDIJGd\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Cos%E2%80%99e_un_attacco_DoS\" title=\"Cos&#8217;\u00e8 un attacco DoS\">Cos&#8217;\u00e8 un attacco DoS<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Tipi_di_attacchi_DoS\" title=\" Tipi di attacchi DoS \"> Tipi di attacchi DoS <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Meccanismo_dell%E2%80%99attacco_DoS\" title=\" Meccanismo dell&#8217;attacco DoS \"> Meccanismo dell&#8217;attacco DoS <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Un_attacco_DoS_rientra_nel_reato_di_danneggiamento_di_computer_e_interferenza_con_le_operazioni\" title=\"Un attacco DoS rientra nel reato di danneggiamento di computer e interferenza con le operazioni?\">Un attacco DoS rientra nel reato di danneggiamento di computer e interferenza con le operazioni?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Soddisfazione_dei_requisiti_oggettivi\" title=\" Soddisfazione dei requisiti oggettivi\"> Soddisfazione dei requisiti oggettivi<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Azioni_dannose_dirette_al_computer\" title=\" Azioni dannose dirette al computer\"> Azioni dannose dirette al computer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Inibizione_delle_operazioni_del_computer\" title=\"Inibizione delle operazioni del computer\">Inibizione delle operazioni del computer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Interferenza_con_le_operazioni\" title=\"Interferenza con le operazioni\">Interferenza con le operazioni<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Soddisfazione_dei_requisiti_soggettivi_intenzionalita\" title=\"Soddisfazione dei requisiti soggettivi (intenzionalit\u00e0)\">Soddisfazione dei requisiti soggettivi (intenzionalit\u00e0)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Il_caso_di_accesso_massivo_al_sito_web_della_Biblioteca_Centrale_di_Okazaki\" title=\"Il caso di accesso massivo al sito web della Biblioteca Centrale di Okazaki\">Il caso di accesso massivo al sito web della Biblioteca Centrale di Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Problemi_e_critiche_del_caso\" title=\" Problemi e critiche del caso \"> Problemi e critiche del caso <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/it\/denial-of-service-attack-dos\/#Riassunto\" title=\"Riassunto\">Riassunto<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cos%E2%80%99e_un_attacco_DoS\"><\/span>Cos&#8217;\u00e8 un attacco DoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Un attacco DoS (Denial of Service attack) \u00e8 un tipo di attacco informatico che mira a sovraccaricare un sito web o un server bersaglio inviando una grande quantit\u00e0 di dati o dati irregolari. Questo attacco costringe il sistema dell&#8217;obiettivo a non funzionare correttamente. A differenza di accessi non autorizzati che eludono le autorizzazioni di utilizzo o virus che prendono il controllo del sistema, un attacco DoS impedisce agli utenti legittimi di esercitare i loro diritti di accesso. Sebbene sia un metodo di attacco informatico che esiste da tempo, viene anche utilizzato in attacchi DDoS (Distributed Denial of Service attack), un tipo di attacco distribuito, e ci sono ancora molti casi di molestie e danni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tipi_di_attacchi_DoS\"><\/span> Tipi di attacchi DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Gli attacchi DoS possono essere suddivisi in due tipi: &#8220;tipo flood&#8221; e &#8220;tipo vulnerabilit\u00e0&#8221;.<\/p>\n\n\n\n<p>Il termine &#8220;flood&#8221; deriva dall&#8217;inglese &#8216;Flood&#8217; (= inondazione), e si riferisce a un attacco che sovraccarica il bersaglio inviando una grande quantit\u00e0 di dati dopo aver decifrato il protocollo.<\/p>\n\n\n\n<p>D&#8217;altra parte, il tipo di vulnerabilit\u00e0 sfrutta le vulnerabilit\u00e0 del server o dell&#8217;applicazione per eseguire operazioni irregolari e interrompere le funzioni. La distinzione con l&#8217;accesso non autorizzato pu\u00f2 diventare sfumata, ma ad esempio, un attacco LAND, un tipico attacco DoS di tipo vulnerabilit\u00e0, consiste nell&#8217;invio di un pacchetto con lo stesso indirizzo IP e numero di porta di origine e destinazione. Per spiegarlo in modo un po&#8217; pi\u00f9 semplice e diretto, l&#8217;attaccante A invia al server bersaglio B un pacchetto con il contenuto &#8220;Sono B e voglio una risposta&#8221;, quindi B risponde a se stesso, e quando B riceve questa risposta, risponde di nuovo a se stesso&#8230; Questo fenomeno si ripete, creando un loop infinito. Questo sfrutta la &#8220;vulnerabilit\u00e0&#8221; nel senso che &#8220;risponde anche ai pacchetti per i quali \u00e8 l&#8217;origine&#8221;, ma poich\u00e9 non elude l&#8217;autenticazione della password, non \u00e8 considerato &#8220;accesso non autorizzato&#8221;, ma \u00e8 classificato come &#8220;attacco DoS di tipo vulnerabilit\u00e0&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>Inoltre, un attacco DDoS \u00e8 un metodo distribuito che esegue un attacco DoS di tipo flood da migliaia di computer infettati da un virus bot, controllati a distanza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Meccanismo_dell%E2%80%99attacco_DoS\"><\/span> Meccanismo dell&#8217;attacco DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il meccanismo di un attacco DoS \u00e8 tecnicamente semplice, ripetendo frequentemente ci\u00f2 che \u00e8 normalmente consentito all&#8217;interno del range TCP\/IP. Ad esempio, quando si tenta di acquistare i biglietti per un concerto di un idolo popolare al momento della vendita al pubblico e si accede alla pagina di vendita, il sito pu\u00f2 diventare lento o andare offline a causa del grande numero di persone che accedono contemporaneamente, rendendo difficile la connessione. Un attacco DoS \u00e8 un attacco che abusa di diritti legittimi per creare intenzionalmente una situazione del genere.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Un_attacco_DoS_rientra_nel_reato_di_danneggiamento_di_computer_e_interferenza_con_le_operazioni\"><\/span>Un attacco DoS rientra nel reato di danneggiamento di computer e interferenza con le operazioni?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Allora, un attacco DoS \u00e8 un crimine? Esamineremo se rientra nel reato di danneggiamento di computer e interferenza con le operazioni menzionato in precedenza.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Chiunque danneggia un computer elettronico o una registrazione magnetica utilizzata per le operazioni di una persona, o fornisce informazioni false o istruzioni inappropriate a un computer elettronico utilizzato per le operazioni di una persona, o in qualsiasi altro modo, impedisce al computer elettronico di svolgere le operazioni previste o lo fa svolgere operazioni contrarie alle previste, interferendo con le operazioni di una persona, sar\u00e0 punito con la reclusione fino a cinque anni o con una multa fino a un milione di yen.<\/p>\n<cite>Articolo 234-2, paragrafo 1 del Codice Penale Giapponese (Danneggiamento di computer e interferenza con le operazioni)<\/cite><\/blockquote>\n\n\n\n<p>Come tale, per stabilire il reato di danneggiamento di computer e interferenza con le operazioni, \u00e8 necessario soddisfare i seguenti requisiti oggettivi:<\/p>\n\n\n\n<ol>\n<li>Azioni dannose dirette al computer<\/li>\n\n\n\n<li>Inibizione delle operazioni del computer<\/li>\n\n\n\n<li>Interferenza con le operazioni<\/li>\n<\/ol>\n\n\n\n<p>E, come requisito soggettivo, \u00e8 necessario che queste azioni siano intenzionali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Soddisfazione_dei_requisiti_oggettivi\"><\/span> Soddisfazione dei requisiti oggettivi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Esamineremo ciascuno di questi punti separatamente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Azioni_dannose_dirette_al_computer\"><\/span> Azioni dannose dirette al computer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Le azioni dannose (azioni esecutive) devono rientrare in una delle seguenti categorie:<\/p>\n\n\n\n<ul>\n<li> &#8220;Danneggiamento di un computer elettronico o di una registrazione magnetica utilizzata per le sue operazioni&#8221;<\/li>\n\n\n\n<li> &#8220;Fornire informazioni false o istruzioni inappropriate a un computer elettronico&#8221;<\/li>\n\n\n\n<li> &#8220;O qualsiasi altro metodo&#8221;<\/li>\n<\/ul>\n\n\n\n<p>Per quanto riguarda il &#8220;computer elettronico&#8221;, non c&#8217;\u00e8 disputa sul fatto che si riferisca a un dispositivo elettronico che esegue automaticamente calcoli e processamento di dati, come un computer d&#8217;ufficio, un personal computer o un computer di controllo, come definito in un precedente caso giudiziario (Fukuoka High Court, 21 settembre 2000 (anno 12 dell&#8217;era Heisei, 2000)). La registrazione magnetica \u00e8 definita nell&#8217;articolo 7-2 del Codice Penale Giapponese. \u00c8 ovvio che un server, che \u00e8 l&#8217;obiettivo di un attacco DoS, rientra in queste categorie.<\/p>\n\n\n\n<p>&#8220;Danneggiamento&#8221; si riferisce non solo alla distruzione fisica, ma anche all&#8217;eliminazione dei dati o a qualsiasi altra azione che danneggia l&#8217;utilit\u00e0 di un oggetto. &#8220;Informazioni false&#8221; si riferiscono a informazioni che sono contrarie alla verit\u00e0. &#8220;Istruzioni inappropriate&#8221; si riferiscono a dare istruzioni che possono essere elaborate dal computer in questione senza autorizzazione. Ad esempio, se si esegue un attacco DoS di tipo flood in modo massiccio e concentrato, il server bersaglio diventa sovraccarico e non pu\u00f2 eseguire correttamente le operazioni. Anche se un attacco di questo tipo non &#8220;danneggia&#8221; eliminando i dati, \u00e8 un accesso contrario alla volont\u00e0 del proprietario del server e d\u00e0 istruzioni senza autorizzazione, quindi pu\u00f2 essere considerato come &#8220;istruzioni inappropriate&#8221;.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Inibizione_delle_operazioni_del_computer\"><\/span>Inibizione delle operazioni del computer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>La questione \u00e8 se rientra in &#8220;impedire al computer di svolgere le operazioni previste&#8221; o &#8220;far svolgere al computer operazioni contrarie alle previste&#8221;. C&#8217;\u00e8 una disputa su chi dovrebbe essere il presupposto per lo scopo dell&#8217;uso, ma dato che l&#8217;interesse legale protetto da questo reato \u00e8 la sicurezza e l&#8217;esecuzione fluida delle operazioni, dovremmo presumere lo scopo del installatore. Quando viene eseguito un attacco DoS e il server \u00e8 sovraccaricato, il servizio pu\u00f2 diventare inutilizzabile, ecc., e le operazioni corrette che l&#8217;installatore del server intendeva non possono essere eseguite. In tali casi, si pu\u00f2 dire che &#8220;le operazioni previste&#8221; non vengono eseguite, e questo rientra nell&#8217;inibizione delle operazioni.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Interferenza_con_le_operazioni\"><\/span>Interferenza con le operazioni<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Il reato di danneggiamento di computer e interferenza con le operazioni \u00e8 una forma aggravata del reato di interferenza con le operazioni (articoli 233 e 234 del Codice Penale Giapponese), quindi l&#8217;interferenza con le operazioni dovrebbe essere considerata allo stesso modo del normale reato di interferenza con le operazioni. In altre parole, &#8220;operazioni&#8221; si riferisce a compiti eseguiti ripetutamente e continuamente sulla base della posizione sociale, e non \u00e8 necessario che le operazioni siano effettivamente danneggiate per essere considerate &#8220;interferenze&#8221;. Quando viene eseguito un attacco DoS, si pu\u00f2 dire che l'&#8221;operazione&#8221; di fornire un servizio su Internet utilizzando il server da parte dell&#8217;installatore \u00e8 interferita, quindi rientra nell&#8217;interferenza con le operazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Soddisfazione_dei_requisiti_soggettivi_intenzionalita\"><\/span>Soddisfazione dei requisiti soggettivi (intenzionalit\u00e0)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c8 necessario riconoscere l&#8217;intenzionalit\u00e0 (articolo 38, paragrafo 1, del Codice Penale Giapponese) dopo aver soddisfatto questi requisiti. L&#8217;intenzionalit\u00e0 si riferisce al riconoscimento e all&#8217;accettazione dei fatti che rientrano nei punti \u2460 a \u2462 (chiamati elementi costitutivi). Non \u00e8 necessario avere malizia o intenzione di interferire, e anche se non si ha l&#8217;intenzione di farlo, se si ha la consapevolezza che &#8220;il server potrebbe cadere e il servizio potrebbe diventare inutilizzabile&#8221;, l&#8217;intenzionalit\u00e0 pu\u00f2 essere riconosciuta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_caso_di_accesso_massivo_al_sito_web_della_Biblioteca_Centrale_di_Okazaki\"><\/span>Il caso di accesso massivo al sito web della Biblioteca Centrale di Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>In relazione a quanto sopra, vi presentiamo il caso di accesso massivo al sito web della Biblioteca Centrale di Okazaki (noto anche come caso Librahack).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Un uomo di 39 anni della prefettura di Aichi \u00e8 stato arrestato per aver lanciato un attacco informatico dopo aver raccolto informazioni sui nuovi libri dal sito web della biblioteca utilizzando un programma di sua creazione. Tuttavia, un&#8217;analisi condotta da un esperto su richiesta del giornale Asahi ha rivelato che c&#8217;era un problema con il software della biblioteca, che sembrava aver subito un attacco a causa del grande numero di accessi. Si \u00e8 scoperto che lo stesso problema si era verificato in altre sei biblioteche in tutto il paese che utilizzavano lo stesso software. La societ\u00e0 che ha sviluppato il software ha iniziato a fare modifiche in circa 30 biblioteche in tutto il paese.<br> Il problema \u00e8 sorto alla Biblioteca Pubblica di Okazaki, nella prefettura di Aichi. Il software aveva un difetto che lo faceva sembrare come se fosse in uno stato di elaborazione continua ogni volta che venivano richiamati i dati del libro, come se il ricevitore fosse ancora sollevato dopo una telefonata. Dopo un certo periodo di tempo, veniva forzatamente disconnesso, ma nella biblioteca, se il numero di accessi superava circa 1.000 in 10 minuti, non era pi\u00f9 possibile visualizzare il sito web, dando l&#8217;impressione di aver subito un grande numero di accessi.<br> L&#8217;uomo era un ingegnere del software e prendeva in prestito circa 100 libri all&#8217;anno dalla Biblioteca Pubblica di Okazaki. Il sito web della biblioteca era difficile da usare, quindi ha creato un programma per raccogliere informazioni sui nuovi libri ogni giorno e ha iniziato a usarlo a marzo.<br> Da quel mese in poi, la biblioteca ha ricevuto lamentele dai cittadini che non riuscivano a connettersi al sito web. La polizia della prefettura di Aichi, dopo aver consultato, ha deciso che l&#8217;uomo aveva inviato intenzionalmente richieste che superavano la capacit\u00e0 di elaborazione e lo ha arrestato con l&#8217;accusa di ostruzione delle operazioni. L&#8217;ufficio del procuratore distrettuale di Okazaki a Nagoya ha deciso a giugno di sospendere l&#8217;accusa, affermando che &#8220;non c&#8217;era un forte intento di ostruzione delle operazioni&#8221;.<\/p>\n<cite>Edizione mattutina del Asahi Shimbun Nagoya (21 agosto 2010)<\/cite><\/blockquote>\n\n\n\n<p>L&#8217;uomo arrestato in questo caso era un utente della Biblioteca Centrale di Okazaki e aveva agito con l&#8217;intento di raccogliere informazioni sui nuovi libri dal sito web della biblioteca, senza alcuna intenzione di ostacolare le operazioni della biblioteca. La frequenza di accesso era anche bassa, circa una volta al secondo, che normalmente non sarebbe considerata un attacco DoS, ma a causa di un problema con il server della biblioteca, si \u00e8 verificato un guasto del sistema a questo livello.<\/p>\n\n\n\n<p>Anche se non c&#8217;era malizia, si pu\u00f2 riconoscere che l&#8217;uomo ha causato il blocco del server della biblioteca e ha ostacolato le sue operazioni attraverso azioni che potrebbero essere considerate un attacco DoS. Quindi, guardiamo ai requisiti oggettivi. E per quanto riguarda l&#8217;intenzione, come ho detto prima, l&#8217;intenzione pu\u00f2 essere riconosciuta anche se non c&#8217;\u00e8 malizia. La polizia della prefettura ha deciso che l&#8217;uomo, essendo un tecnico esperto di computer, avrebbe potuto riconoscere che inviando un gran numero di richieste, avrebbe potuto avere un impatto sul server della biblioteca, e quindi ha deciso che c&#8217;era intenzione, e che il crimine poteva essere commesso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemi_e_critiche_del_caso\"><\/span> Problemi e critiche del caso <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il metodo di acquisizione meccanica dei dati dai siti web pubblici, come quello utilizzato dall&#8217;uomo, \u00e8 ampiamente e comunemente praticato, e non c&#8217;\u00e8 nulla di illegale nella programmazione stessa. L&#8217;uomo ha spiegato le circostanze e le intenzioni del caso sul suo sito web, e non c&#8217;\u00e8 nulla nelle sue spiegazioni che meriti la condanna morale di un &#8220;crimine&#8221;, che ha scosso molti tecnici che utilizzano queste tecniche e ha sollevato molte critiche e preoccupazioni.<\/p>\n\n\n\n<p>Ad esempio, in primo luogo, il fatto che il server di un sito web pubblico di una biblioteca pubblica, che \u00e8 utilizzato da un gran numero di persone, abbia un problema che lo fa andare in down con un accesso al secondo \u00e8 estremamente debole e vulnerabile, e se avesse avuto il server robusto che dovrebbe normalmente avere, l&#8217;uomo non sarebbe stato arrestato. Inoltre, non c&#8217;erano elementi chiaramente criminali come &#8220;vendetta&#8221; o &#8220;molestie&#8221; da parte dell&#8217;uomo, o l&#8217;invio di una grande quantit\u00e0 di dati che differiscono chiaramente dall&#8217;uso normale, eppure c&#8217;\u00e8 un problema legislativo in cui un crimine pu\u00f2 essere commesso con tali disposizioni. Inoltre, c&#8217;\u00e8 la questione della discrepanza tra l&#8217;applicazione della legge e l&#8217;uso reale di Internet. Ad esempio, l&#8217;impressione di 10.000 accessi \u00e8 diversa per una persona esperta di tecnologia dell&#8217;informazione e dell&#8217;Internet e per una persona comune, compresa la polizia e la procura, e c&#8217;\u00e8 un problema se questa discrepanza di percezione viene applicata senza essere corretta. Inoltre, c&#8217;\u00e8 la preoccupazione e l&#8217;ansia che, come questo uomo, chiunque potrebbe essere arrestato, e che questo potrebbe inibire l&#8217;uso e lo sviluppo liberi di Internet e l&#8217;industria.<\/p>\n\n\n\n<p>L&#8217;uomo \u00e8 stato infine sospeso dall&#8217;accusa perch\u00e9 &#8220;non c&#8217;era un forte intento di ostruzione delle operazioni&#8221;, ma \u00e8 stato interrogato per 20 giorni durante l&#8217;arresto e la detenzione, e ha subito restrizioni fisiche. Inoltre, al momento dell&#8217;arresto, il suo vero nome \u00e8 stato reso pubblico. Inoltre, la sospensione dell&#8217;accusa \u00e8 diversa da &#8220;insufficiente sospetto&#8221; in un caso di non accusa, e significa &#8220;c&#8217;\u00e8 stato un crimine, ma la malizia \u00e8 bassa, o c&#8217;\u00e8 un profondo pentimento, quindi stiamo sospendendo l&#8217;accusa questa volta&#8221;, cio\u00e8, \u00e8 come se avesse commesso un crimine. Anche se non \u00e8 stato accusato, il fatto che abbia subito un grave svantaggio sociale \u00e8 un problema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riassunto\"><\/span>Riassunto<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Come abbiamo visto, un attacco DoS pu\u00f2 costituire un reato di danneggiamento di computer elettronici e interferenza con le operazioni commerciali secondo la legge giapponese. Tuttavia, ci sono alcuni problemi con l&#8217;applicazione di questa legge, e c&#8217;\u00e8 il rischio che possa essere applicata anche in casi che difficilmente possono essere definiti maliziosi, come gli incidenti che abbiamo discusso. A differenza del momento in cui la legge \u00e8 stata promulgata, oggi molte persone possiedono dispositivi Internet come smartphone e computer, e la societ\u00e0 Internet si sta sviluppando rapidamente. Per superare questi problemi e proteggere la libert\u00e0 su Internet, potrebbe essere necessario rivedere l&#8217;applicazione della legge e considerare nuove misure legislative.<\/p>\n\n\n\n<p>Se il server della tua azienda subisce danni a causa di un attacco cibernetico come un attacco DoS, dovrai chiedere alla polizia di indagare. Tuttavia, molti casi comportano problemi altamente tecnici, e come nel caso dell&#8217;incidente della biblioteca menzionato sopra, potrebbe essere necessario avere una conoscenza e un know-how sia in IT che in legge per gestire adeguatamente la situazione.<\/p>\n\n\n\n<p>Come soluzione civile, se l&#8217;autore del reato pu\u00f2 essere identificato, \u00e8 possibile richiedere un risarcimento per i danni a tale persona. Pertanto, consultare un avvocato esperto in Internet e diritto commerciale pu\u00f2 essere un&#8217;opzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il reato di interferenza con le operazioni attraverso la distruzione di computer elettronici \u00e8 un crimine che \u00e8 stato istituito nel 1987 (Showa 62). A quel tempo, a causa della rapida crescita economi [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58678"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=58678"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58678\/revisions"}],"predecessor-version":[{"id":59776,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58678\/revisions\/59776"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/59775"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=58678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=58678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=58678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}