{"id":58820,"date":"2023-10-06T11:26:05","date_gmt":"2023-10-06T02:26:05","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=58820"},"modified":"2023-10-30T15:27:38","modified_gmt":"2023-10-30T06:27:38","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos","title":{"rendered":"Czy DoS to przest\u0119pstwo? Adwokat wyja\u015bnia o przest\u0119pstwie zak\u0142\u00f3cania dzia\u0142ania komputera elektronicznego i innych dzia\u0142a\u0144"},"content":{"rendered":"\n<p>Przest\u0119pstwo zak\u0142\u00f3cenia dzia\u0142alno\u015bci poprzez zniszczenie komputera elektronicznego, znane jako Japo\u0144skie &#8220;Zniszczenie Komputera i Inne Przest\u0119pstwa Zak\u0142\u00f3caj\u0105ce Dzia\u0142alno\u015b\u0107&#8221;, zosta\u0142o wprowadzone w roku Sh\u014dwa 62 (1987). W tamtym czasie, wraz z gwa\u0142townym wzrostem gospodarki i rozwojem technologii, komputery zacz\u0119\u0142y by\u0107 powszechnie wprowadzane do biur.<\/p>\n\n\n\n<p>Prace, kt\u00f3re wcze\u015bniej by\u0142y wykonywane przez ludzi, zacz\u0119\u0142y by\u0107 realizowane przez komputery, a zakres dzia\u0142alno\u015bci biznesowej r\u00f3wnie\u017c si\u0119 rozszerzy\u0142. W zwi\u0105zku z tym zacz\u0119to przewidywa\u0107 zak\u0142\u00f3cenia w dzia\u0142alno\u015bci poprzez ataki skierowane na komputery, co doprowadzi\u0142o do wprowadzenia nowego prawa w celu zaradzenia temu problemowi.<\/p>\n\n\n\n<p>Jednak\u017ce, w momencie wprowadzenia tego prawa, komputery by\u0142y w fazie intensywnego rozwoju, a Internet nie by\u0142 jeszcze powszechnie dost\u0119pny, co utrudnia\u0142o konkretne przewidywanie przest\u0119pstw internetowych. Ponadto, to prawo nie u\u017cywa terminologii z dziedziny informatyki czy nauk informacyjnych, lecz termin\u00f3w typowych dla kodeks\u00f3w karnych, co prowadzi do r\u00f3\u017cnorodnych interpretacji i sprawia, \u017ce jest trudne do zrozumienia dla przeci\u0119tnego obywatela.<\/p>\n\n\n\n<p>Przest\u0119pstwo to jest powszechnie uznawane za odpowied\u017a na typ przest\u0119pstw komputerowych w\u015br\u00f3d przest\u0119pstw cybernetycznych.<\/p>\n\n\n\n<p>W tym artykule wyja\u015bnimy szczeg\u00f3\u0142owo o przest\u0119pstwie zak\u0142\u00f3cenia dzia\u0142alno\u015bci poprzez zniszczenie komputera elektronicznego.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Co_to_jest_atak_DoS\" title=\"Co to jest atak DoS\">Co to jest atak DoS<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Rodzaje_atakow_DoS\" title=\" Rodzaje atak\u00f3w DoS \"> Rodzaje atak\u00f3w DoS <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Mechanizm_ataku_DoS\" title=\" Mechanizm ataku DoS \"> Mechanizm ataku DoS <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Czy_ataki_DoS_sa_zgodne_z_japonskim_prawem_karajacym_za_uszkodzenie_komputera_i_zaklocenie_dzialalnosci\" title=\"Czy ataki DoS s\u0105 zgodne z japo\u0144skim prawem karaj\u0105cym za uszkodzenie komputera i zak\u0142\u00f3cenie dzia\u0142alno\u015bci?\">Czy ataki DoS s\u0105 zgodne z japo\u0144skim prawem karaj\u0105cym za uszkodzenie komputera i zak\u0142\u00f3cenie dzia\u0142alno\u015bci?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Spelnienie_obiektywnych_wymogow\" title=\"Spe\u0142nienie obiektywnych wymog\u00f3w\">Spe\u0142nienie obiektywnych wymog\u00f3w<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Atak_skierowany_na_komputer\" title=\"Atak skierowany na komputer\">Atak skierowany na komputer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Zaklocenie_dzialania_komputera\" title=\"Zak\u0142\u00f3cenie dzia\u0142ania komputera\">Zak\u0142\u00f3cenie dzia\u0142ania komputera<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Zaklocenie_dzialalnosci\" title=\"Zak\u0142\u00f3cenie dzia\u0142alno\u015bci\">Zak\u0142\u00f3cenie dzia\u0142alno\u015bci<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Spelnienie_subiektywnych_wymogow_umyslnosc\" title=\"Spe\u0142nienie subiektywnych wymog\u00f3w (umy\u015blno\u015b\u0107)\">Spe\u0142nienie subiektywnych wymog\u00f3w (umy\u015blno\u015b\u0107)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Incydent_zwiazany_z_masowym_dostepem_do_strony_internetowej_Miejskiej_Biblioteki_Centralnej_w_Okazaki\" title=\"Incydent zwi\u0105zany z masowym dost\u0119pem do strony internetowej Miejskiej Biblioteki Centralnej w Okazaki\">Incydent zwi\u0105zany z masowym dost\u0119pem do strony internetowej Miejskiej Biblioteki Centralnej w Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Problemy_i_krytyka_zwiazane_z_incydentem\" title=\"Problemy i krytyka zwi\u0105zane z incydentem\">Problemy i krytyka zwi\u0105zane z incydentem<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/it\/denial-of-service-attack-dos\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Co_to_jest_atak_DoS\"><\/span>Co to jest atak DoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Atak DoS (Denial of Service attack) to jeden z rodzaj\u00f3w cyberatak\u00f3w, kt\u00f3ry polega na przesy\u0142aniu du\u017cej ilo\u015bci danych lub danych nieprawid\u0142owych do celu ataku, takiego jak strona internetowa lub serwer, powoduj\u0105c nadmierne obci\u0105\u017cenie i uniemo\u017cliwiaj\u0105c normalne funkcjonowanie systemu. Atak ten nie polega na nielegalnym uzyskaniu uprawnie\u0144, jak w przypadku nieautoryzowanego dost\u0119pu, ani na przej\u0119ciu kontroli nad systemem za pomoc\u0105 wirusa, ale na zak\u0142\u00f3caniu korzystania z systemu przez prawid\u0142owych u\u017cytkownik\u00f3w. Jest to stara metoda cyberatak\u00f3w, ale jest r\u00f3wnie\u017c cz\u0119sto stosowana w atakach DDoS (Distributed Denial of Service attack), czyli atakach typu rozproszonego, co prowadzi do wielu przypadk\u00f3w molestowania i szk\u00f3d w ostatnich latach.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rodzaje_atakow_DoS\"><\/span> Rodzaje atak\u00f3w DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ataki DoS mo\u017cna podzieli\u0107 na dwa typy: &#8220;typ zalania&#8221; i &#8220;typ wykorzystuj\u0105cy podatno\u015bci&#8221;.<\/p>\n\n\n\n<p>Zalanie, pochodz\u0105ce od angielskiego s\u0142owa &#8216;Flood&#8217; (=pow\u00f3d\u017a), polega na przesy\u0142aniu du\u017cej ilo\u015bci danych do celu ataku, powoduj\u0105c, \u017ce nie jest on w stanie ich przetworzy\u0107.<\/p>\n\n\n\n<p>Z drugiej strony, ataki wykorzystuj\u0105ce podatno\u015bci polegaj\u0105 na wykorzystaniu podatno\u015bci serwer\u00f3w lub aplikacji do wykonania nieprawid\u0142owych operacji i zatrzymania ich dzia\u0142ania. Granica mi\u0119dzy tymi atakami a nielegalnym dost\u0119pem jest niejasna, ale na przyk\u0142ad typowy atak DoS wykorzystuj\u0105cy podatno\u015bci, tzw. atak LAND, polega na wysy\u0142aniu pakiet\u00f3w, w kt\u00f3rych adresy IP i numery port\u00f3w nadawcy i odbiorcy s\u0105 takie same. Aby to upro\u015bci\u0107, atakuj\u0105cy A wysy\u0142a do serwera B, kt\u00f3ry jest celem ataku, pakiet z tre\u015bci\u0105 &#8220;Jestem B i chc\u0119 odpowiedzi&#8221;. Wtedy B odpowiada samemu sobie &#8220;odpowied\u017a&#8221;, a po otrzymaniu odpowiedzi B znowu odpowiada samemu sobie &#8220;odpowied\u017a&#8221;&#8230; i tak dalej, co prowadzi do niesko\u0144czonej p\u0119tli. Chocia\u017c wykorzystuje to &#8220;podatno\u015b\u0107&#8221; w sensie, \u017ce &#8220;odpowiada na pakiety, w kt\u00f3rych sam jest nadawc\u0105&#8221;, nie jest to &#8220;nielegalny dost\u0119p&#8221;, poniewa\u017c nie omija autoryzacji has\u0142a, ale jest klasyfikowane jako &#8220;atak DoS wykorzystuj\u0105cy podatno\u015bci&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>Atak DDoS to metoda rozproszona, w kt\u00f3rej zdalnie steruje si\u0119 tysi\u0105cami komputer\u00f3w zainfekowanych wirusem botnet i przeprowadza si\u0119 z nich atak DoS typu zalania.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mechanizm_ataku_DoS\"><\/span> Mechanizm ataku DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mechanizm ataku DoS polega na cz\u0119stym powtarzaniu w kr\u00f3tkim czasie czynno\u015bci, kt\u00f3re s\u0105 normalnie dozwolone w ramach protoko\u0142u TCP\/IP. Na przyk\u0142ad, kiedy pr\u00f3bujesz kupi\u0107 bilety na koncert popularnej gwiazdy pop przez stron\u0119 sprzeda\u017cy, strona ta staje si\u0119 trudna do po\u0142\u0105czenia, poniewa\u017c wiele os\u00f3b pr\u00f3buje si\u0119 z ni\u0105 po\u0142\u0105czy\u0107 jednocze\u015bnie, co powoduje, \u017ce strona staje si\u0119 wolna lub przestaje dzia\u0142a\u0107. Atak DoS polega na celowym wywo\u0142ywaniu takich sytuacji, nadu\u017cywaj\u0105c prawid\u0142owych uprawnie\u0144.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czy_ataki_DoS_sa_zgodne_z_japonskim_prawem_karajacym_za_uszkodzenie_komputera_i_zaklocenie_dzialalnosci\"><\/span>Czy ataki DoS s\u0105 zgodne z japo\u0144skim prawem karaj\u0105cym za uszkodzenie komputera i zak\u0142\u00f3cenie dzia\u0142alno\u015bci?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Czy ataki DoS s\u0105 przest\u0119pstwem? Rozwa\u017cmy, czy spe\u0142niaj\u0105 one kryteria japo\u0144skiego prawa karaj\u0105cego za uszkodzenie komputera i zak\u0142\u00f3cenie dzia\u0142alno\u015bci.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Osoba, kt\u00f3ra uszkadza komputer lub magnetyczne zapisy u\u017cywane w dzia\u0142alno\u015bci innej osoby, podaje fa\u0142szywe informacje lub nieprawid\u0142owe polecenia do komputera u\u017cywanego w dzia\u0142alno\u015bci innej osoby, lub w inny spos\u00f3b uniemo\u017cliwia komputerowi wykonywanie dzia\u0142a\u0144 zgodnych z jego przeznaczeniem, lub zmusza go do wykonywania dzia\u0142a\u0144 sprzecznych z jego przeznaczeniem, zak\u0142\u00f3caj\u0105c tym samym dzia\u0142alno\u015b\u0107 innej osoby, podlega karze pozbawienia wolno\u015bci do pi\u0119ciu lat lub grzywny do miliona jen\u00f3w.<\/p>\n<cite>Artyku\u0142 234-2 paragraf 1 japo\u0144skiego Kodeksu Karnego (Uszkodzenie komputera i zak\u0142\u00f3cenie dzia\u0142alno\u015bci)<\/cite><\/blockquote>\n\n\n\n<p>Wymogi dla spe\u0142nienia przest\u0119pstwa uszkodzenia komputera i zak\u0142\u00f3cenia dzia\u0142alno\u015bci to:<\/p>\n\n\n\n<ol>\n<li>Atak skierowany na komputer<\/li>\n\n\n\n<li>Zak\u0142\u00f3cenie dzia\u0142ania komputera<\/li>\n\n\n\n<li>Zak\u0142\u00f3cenie dzia\u0142alno\u015bci<\/li>\n<\/ol>\n\n\n\n<p>Wszystkie te trzy elementy musz\u0105 by\u0107 spe\u0142nione, a do tego musi by\u0107 udowodnione, \u017ce sprawca dzia\u0142a\u0142 umy\u015blnie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Spelnienie_obiektywnych_wymogow\"><\/span>Spe\u0142nienie obiektywnych wymog\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Rozwa\u017cmy ka\u017cdy z tych element\u00f3w osobno.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atak_skierowany_na_komputer\"><\/span>Atak skierowany na komputer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Atak (czyn) musi spe\u0142nia\u0107 jedno z nast\u0119puj\u0105cych kryteri\u00f3w:<\/p>\n\n\n\n<ul>\n<li>&#8220;Uszkodzenie komputera lub magnetycznych zapis\u00f3w u\u017cywanych do jego obs\u0142ugi&#8221;<\/li>\n\n\n\n<li>&#8220;Podanie fa\u0142szywych informacji lub nieprawid\u0142owych polece\u0144 do komputera&#8221;<\/li>\n\n\n\n<li>&#8220;Lub jakiekolwiek inne dzia\u0142anie&#8221;<\/li>\n<\/ul>\n\n\n\n<p>Co do &#8220;komputera&#8221;, orzecznictwo (wyrok S\u0105du Apelacyjnego w Fukuoka z dnia 21 wrze\u015bnia 2000 roku) definiuje go jako urz\u0105dzenie elektroniczne, kt\u00f3re automatycznie przetwarza dane. Nie ma w\u0105tpliwo\u015bci, \u017ce komputery biurowe, komputery osobiste i komputery steruj\u0105ce s\u0105 typowymi przyk\u0142adami. Magnetyczne zapisy s\u0105 zdefiniowane w artykule 7-2 Kodeksu Karnego. Serwer, kt\u00f3ry jest celem ataku DoS, zdecydowanie spe\u0142nia te kryteria.<\/p>\n\n\n\n<p>&#8220;Uszkodzenie&#8221; oznacza nie tylko fizyczne zniszczenie, ale tak\u017ce wszelkie dzia\u0142ania, kt\u00f3re szkodz\u0105 funkcji obiektu, takie jak usuwanie danych. &#8220;Fa\u0142szywe informacje&#8221; oznaczaj\u0105 informacje, kt\u00f3re s\u0105 niezgodne z prawd\u0105. &#8220;Nieprawid\u0142owe polecenia&#8221; oznaczaj\u0105 podawanie polece\u0144, kt\u00f3re mog\u0105 by\u0107 przetwarzane przez dany komputer, bez odpowiednich uprawnie\u0144. Na przyk\u0142ad, je\u015bli przeprowadzisz masowy i skoncentrowany atak DoS, serwer, kt\u00f3ry jest celem ataku, mo\u017ce zosta\u0107 przeci\u0105\u017cony i nie b\u0119dzie w stanie prawid\u0142owo przetwarza\u0107 danych. Taki atak, nawet je\u015bli nie prowadzi do &#8220;uszkodzenia&#8221;, takiego jak usuwanie danych, jest nieautoryzowanym dost\u0119pem sprzecznym z wol\u0105 w\u0142a\u015bciciela serwera i mo\u017cna go uzna\u0107 za &#8220;nieprawid\u0142owe polecenie&#8221;.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zaklocenie_dzialania_komputera\"><\/span>Zak\u0142\u00f3cenie dzia\u0142ania komputera<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Kwesti\u0105 jest, czy spe\u0142nione s\u0105 kryteria &#8220;uniemo\u017cliwienia komputerowi wykonywania dzia\u0142a\u0144 zgodnych z jego przeznaczeniem&#8221; lub &#8220;zmuszenia go do wykonywania dzia\u0142a\u0144 sprzecznych z jego przeznaczeniem&#8221;. Istnieje sp\u00f3r co do tego, czyj cel u\u017cytkowania powinien by\u0107 podstaw\u0105, ale bior\u0105c pod uwag\u0119, \u017ce celem tego przepisu jest zapewnienie bezpiecznego i p\u0142ynnego prowadzenia dzia\u0142alno\u015bci, powinni\u015bmy przyj\u0105\u0107 cel w\u0142a\u015bciciela komputera. Gdy atak DoS jest przeprowadzany i serwer jest przeci\u0105\u017cony, us\u0142ugi mog\u0105 sta\u0107 si\u0119 niedost\u0119pne, co uniemo\u017cliwia prawid\u0142owe przetwarzanie danych zgodnie z celem w\u0142a\u015bciciela serwera. W takim przypadku mo\u017cna powiedzie\u0107, \u017ce &#8220;komputer nie wykonuje dzia\u0142a\u0144 zgodnych z jego przeznaczeniem&#8221;, co spe\u0142nia kryterium zak\u0142\u00f3cenia dzia\u0142ania.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zaklocenie_dzialalnosci\"><\/span>Zak\u0142\u00f3cenie dzia\u0142alno\u015bci<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Przest\u0119pstwo uszkodzenia komputera i zak\u0142\u00f3cenia dzia\u0142alno\u015bci jest zaostrzon\u0105 form\u0105 przest\u0119pstwa zak\u0142\u00f3cenia dzia\u0142alno\u015bci (artyku\u0142y 233 i 234 Kodeksu Karnego), wi\u0119c zak\u0142\u00f3cenie dzia\u0142alno\u015bci jest rozpatrywane na tych samych zasadach co w przypadku zwyk\u0142ego przest\u0119pstwa zak\u0142\u00f3cenia dzia\u0142alno\u015bci. Innymi s\u0142owy, &#8220;dzia\u0142alno\u015b\u0107&#8221; oznacza dzia\u0142ania wykonywane powtarzalnie i ci\u0105gle na podstawie pozycji spo\u0142ecznej, a &#8220;zak\u0142\u00f3cenie&#8221; nie wymaga rzeczywistego uszkodzenia dzia\u0142alno\u015bci. Gdy przeprowadzany jest atak DoS, &#8220;dzia\u0142alno\u015b\u0107&#8221; polegaj\u0105ca na dostarczaniu us\u0142ug w Internecie za pomoc\u0105 serwera jest zak\u0142\u00f3cana, co spe\u0142nia kryterium zak\u0142\u00f3cenia dzia\u0142alno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Spelnienie_subiektywnych_wymogow_umyslnosc\"><\/span>Spe\u0142nienie subiektywnych wymog\u00f3w (umy\u015blno\u015b\u0107)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Po spe\u0142nieniu tych wymaga\u0144, musi by\u0107 udowodnione, \u017ce sprawca dzia\u0142a\u0142 umy\u015blnie (paragraf 1 artyku\u0142u 38 Kodeksu Karnego). Umy\u015blno\u015b\u0107 oznacza \u015bwiadomo\u015b\u0107 i akceptacj\u0119 faktu, \u017ce spe\u0142nione s\u0105 powy\u017csze kryteria \u2460 do \u2462 (nazywane &#8220;elementami sk\u0142adowymi&#8221;). Nie wymaga to z\u0142o\u015bliwo\u015bci czy zamiaru szkodzenia, nawet je\u015bli nie ma takiego zamiaru, je\u015bli istnieje \u015bwiadomo\u015b\u0107, \u017ce &#8220;mo\u017ce si\u0119 zdarzy\u0107, \u017ce serwer przestanie dzia\u0142a\u0107 i us\u0142uga stanie si\u0119 niedost\u0119pna&#8221;, umy\u015blno\u015b\u0107 mo\u017ce by\u0107 uznana.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Incydent_zwiazany_z_masowym_dostepem_do_strony_internetowej_Miejskiej_Biblioteki_Centralnej_w_Okazaki\"><\/span>Incydent zwi\u0105zany z masowym dost\u0119pem do strony internetowej Miejskiej Biblioteki Centralnej w Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>W zwi\u0105zku z powy\u017cszym, przedstawiamy incydent zwi\u0105zany z masowym dost\u0119pem do strony internetowej Miejskiej Biblioteki Centralnej w Okazaki (znany r\u00f3wnie\u017c jako incydent Librahack).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>M\u0119\u017cczyzna (39 lat) z prefektury Aichi zosta\u0142 aresztowany, poniewa\u017c za pomoc\u0105 w\u0142asnego programu zbiera\u0142 informacje o nowych ksi\u0105\u017ckach z strony internetowej biblioteki, co zosta\u0142o uznane za cyberatak. Jednak\u017ce, wed\u0142ug analizy przeprowadzonej przez ekspert\u00f3w na zlecenie Asahi Shimbun, okaza\u0142o si\u0119, \u017ce oprogramowanie biblioteki mia\u0142o b\u0142\u0105d, kt\u00f3ry sprawia\u0142, \u017ce wygl\u0105da\u0142o na to, jakby by\u0142a atakowana przez masowy dost\u0119p. Okaza\u0142o si\u0119 r\u00f3wnie\u017c, \u017ce podobne problemy wyst\u0105pi\u0142y w sze\u015bciu bibliotekach na terenie ca\u0142ego kraju, kt\u00f3re korzysta\u0142y z tego samego oprogramowania. Firma, kt\u00f3ra opracowa\u0142a oprogramowanie, rozpocz\u0119\u0142a prace nad jego popraw\u0105 w oko\u0142o 30 bibliotekach na terenie ca\u0142ego kraju.<br> Problem ten wyst\u0105pi\u0142 w Miejskiej Bibliotece w Okazaki. W oprogramowaniu wyst\u0119powa\u0142 b\u0142\u0105d, kt\u00f3ry powodowa\u0142, \u017ce za ka\u017cdym razem, gdy wywo\u0142ywano dane ksi\u0105\u017cki, proces komputerowy by\u0142 kontynuowany, co przypomina\u0142o sytuacj\u0119, gdy po rozmowie telefonicznej nie od\u0142o\u017cono s\u0142uchawki. Po pewnym czasie po\u0142\u0105czenie by\u0142o automatycznie przerywane, ale w bibliotece, gdy liczba dost\u0119p\u00f3w przekracza\u0142a oko\u0142o 1000 w ci\u0105gu 10 minut, strona internetowa stawa\u0142a si\u0119 niedost\u0119pna, co wygl\u0105da\u0142o na masowy atak.<br> M\u0119\u017cczyzna by\u0142 in\u017cynierem oprogramowania i wypo\u017cycza\u0142 oko\u0142o 100 ksi\u0105\u017cek rocznie z Miejskiej Biblioteki w Okazaki. Strona internetowa biblioteki by\u0142a niewygodna w u\u017cyciu, wi\u0119c stworzy\u0142 program do codziennego zbierania informacji o nowych ksi\u0105\u017ckach i zacz\u0105\u0142 go u\u017cywa\u0107 od marca.<br> Od tego czasu biblioteka otrzyma\u0142a skargi od mieszka\u0144c\u00f3w, \u017ce &#8220;nie mog\u0105 po\u0142\u0105czy\u0107 si\u0119 ze stron\u0105 internetow\u0105&#8221;. Policja z prefektury Aichi, kt\u00f3ra otrzyma\u0142a skarg\u0119, uzna\u0142a, \u017ce m\u0119\u017cczyzna celowo wysy\u0142a\u0142 \u017c\u0105dania przekraczaj\u0105ce zdolno\u015bci przetwarzania i aresztowa\u0142a go pod zarzutem zak\u0142\u00f3cania dzia\u0142alno\u015bci. Prokuratura w Okazaki w Nagoya w czerwcu uzna\u0142a, \u017ce &#8220;nie ma silnej intencji zak\u0142\u00f3cania dzia\u0142alno\u015bci&#8221; i zdecydowa\u0142a o zawieszeniu oskar\u017cenia.<\/p>\n<cite>Poranne wydanie Asahi Shimbun Nagoya (21 sierpnia 2010 roku)<\/cite><\/blockquote>\n\n\n\n<p>M\u0119\u017cczyzna, kt\u00f3ry zosta\u0142 aresztowany w tym incydencie, by\u0142 u\u017cytkownikiem Miejskiej Biblioteki Centralnej w Okazaki i dzia\u0142a\u0142 w celu zbierania informacji o nowych ksi\u0105\u017ckach na stronie internetowej biblioteki, nie mia\u0142 zamiaru zak\u0142\u00f3ca\u0107 dzia\u0142alno\u015bci biblioteki. Cz\u0119stotliwo\u015b\u0107 dost\u0119pu wynosi\u0142a oko\u0142o jednego na sekund\u0119, co zwykle nie jest uwa\u017cane za atak DoS, ale z powodu b\u0142\u0119du na serwerze biblioteki, nawet taka cz\u0119stotliwo\u015b\u0107 doprowadzi\u0142a do awarii systemu.<\/p>\n\n\n\n<p>Mimo braku z\u0142ych intencji, fakt, \u017ce spowodowa\u0142 awari\u0119 serwera biblioteki poprzez dzia\u0142ania, kt\u00f3re mog\u0105 by\u0107 uznane za atak DoS, i zak\u0142\u00f3ci\u0142 jej dzia\u0142alno\u015b\u0107, jest uznawany za spe\u0142nienie obiektywnych wymog\u00f3w. Co do zamiaru, jak wcze\u015bniej wspomniano, nawet bez z\u0142ych intencji, zamiar mo\u017ce by\u0107 uznany. Policja z prefektury uzna\u0142a, \u017ce ten m\u0119\u017cczyzna, jako do\u015bwiadczony in\u017cynier komputerowy, m\u00f3g\u0142 zrozumie\u0107, \u017ce wysy\u0142anie du\u017cej ilo\u015bci \u017c\u0105da\u0144 mog\u0142oby wp\u0142yn\u0105\u0107 na serwer biblioteki, ale mimo to wys\u0142a\u0142 du\u017ce ilo\u015bci \u017c\u0105da\u0144, co sugeruje, \u017ce mia\u0142 zamiar, i uzna\u0142a, \u017ce przest\u0119pstwo mog\u0142o zosta\u0107 pope\u0142nione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemy_i_krytyka_zwiazane_z_incydentem\"><\/span>Problemy i krytyka zwi\u0105zane z incydentem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Metoda mechanicznego pozyskiwania danych z publicznych stron internetowych, jak\u0105 stosowa\u0142 m\u0119\u017cczyzna, jest powszechnie stosowana, a samo programowanie nie jest nielegalne. M\u0119\u017cczyzna wyja\u015bni\u0142 przebieg i zamiary incydentu na swojej stronie internetowej, ale nie ma nic, co mog\u0142oby zas\u0142ugiwa\u0107 na moralne pot\u0119pienie jako &#8220;przest\u0119pstwo&#8221;, co wstrz\u0105sn\u0119\u0142o wieloma in\u017cynierami korzystaj\u0105cymi z tej technologii i wywo\u0142a\u0142o wiele krytyki i obaw.<\/p>\n\n\n\n<p>Na przyk\u0142ad, w pierwszym rz\u0119dzie, strona internetowa publicznej biblioteki, z kt\u00f3rej korzysta wielu r\u00f3\u017cnych ludzi, ma b\u0142\u0105d, kt\u00f3ry powoduje, \u017ce serwer pada po jednym dost\u0119pie na sekund\u0119, co jest zbyt s\u0142abe i kruche. Gdyby serwer mia\u0142 odpowiedni\u0105 moc, m\u0119\u017cczyzna nie zosta\u0142by aresztowany. Jest to krytyka.<br> Ponadto, m\u0119\u017cczyzna nie mia\u0142 zamiaru &#8220;zemsty&#8221; czy &#8220;dokuczania&#8221;, nie wysy\u0142a\u0142 du\u017cej ilo\u015bci danych, kt\u00f3re r\u00f3\u017cni\u0142yby si\u0119 od normalnego u\u017cytkowania, i nie by\u0142o \u017cadnych oczywistych element\u00f3w przest\u0119pczych, a mimo to przest\u0119pstwo mog\u0142o zosta\u0107 pope\u0142nione na mocy takiego przepisu, co jest problemem legislacyjnym. Jest to r\u00f3wnie\u017c krytyka rozbie\u017cno\u015bci mi\u0119dzy stosowaniem prawa a rzeczywistym korzystaniem z Internetu. Na przyk\u0142ad, wra\u017cenie, jakie odnosi osoba bieg\u0142a w technologii internetowej i przetwarzaniu informacji z 10 000 dost\u0119p\u00f3w, r\u00f3\u017cni si\u0119 od wra\u017cenia, jakie odnosi osoba nieznaj\u0105ca tych technologii, w tym policja i prokuratura. Jest to problem, \u017ce takie rozbie\u017cno\u015bci w odczuciach s\u0105 stosowane bez korekty. Ponadto, istnieje obawa i niepok\u00f3j, \u017ce tak jak ten m\u0119\u017cczyzna, ka\u017cdy mo\u017ce zosta\u0107 aresztowany, co mo\u017ce hamowa\u0107 swobodne korzystanie z Internetu i rozw\u00f3j przemys\u0142u.<\/p>\n\n\n\n<p>M\u0119\u017cczyzna otrzyma\u0142 zawieszenie oskar\u017cenia, poniewa\u017c nie stwierdzono silnej intencji zak\u0142\u00f3cania dzia\u0142alno\u015bci, ale by\u0142 przes\u0142uchiwany podczas aresztu trwaj\u0105cego 20 dni i by\u0142 poddany fizycznemu ograniczeniu. Ponadto, jego prawdziwe nazwisko zosta\u0142o ujawnione w czasie aresztowania. Ponadto, zawieszenie oskar\u017cenia oznacza, \u017ce &#8220;przest\u0119pstwo zosta\u0142o pope\u0142nione, ale nie jest powa\u017cne, lub osoba g\u0142\u0119boko \u017ca\u0142uje&#8221;, co r\u00f3\u017cni si\u0119 od &#8220;niewystarczaj\u0105cych dowod\u00f3w na win\u0119&#8221;. Innymi s\u0142owy, jest uznawany za winnego pope\u0142nienia przest\u0119pstwa. Nawet je\u015bli nie zosta\u0142 oskar\u017cony, to fakt, \u017ce dozna\u0142 powa\u017cnej spo\u0142ecznej szkody, jest problemem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Jak wida\u0107, ataki DoS mog\u0105 prowadzi\u0107 do powstania przest\u0119pstwa zak\u0142\u00f3cenia dzia\u0142ania komputera. Niemniej jednak, istniej\u0105 pewne problemy zwi\u0105zane z zastosowaniem tego prawa, a jak pokaza\u0142y przedstawione przypadki, przest\u0119pstwo mo\u017ce zosta\u0107 pope\u0142nione nawet w sytuacjach, kt\u00f3re trudno okre\u015bli\u0107 jako z\u0142o\u015bliwe. W przeciwie\u0144stwie do czasu, kiedy prawo zosta\u0142o ustanowione, obecnie wiele os\u00f3b posiada urz\u0105dzenia z dost\u0119pem do internetu, takie jak smartfony czy komputery, a spo\u0142ecze\u0144stwo internetowe rozwija si\u0119 bardzo szybko. Aby pokona\u0107 te problemy i chroni\u0107 wolno\u015b\u0107 w internecie, konieczne jest przemy\u015blenie sposobu stosowania prawa i rozwa\u017cenie nowych \u015brodk\u00f3w legislacyjnych.<\/p>\n\n\n\n<p>Je\u015bli serwer firmy zostanie zaatakowany przez atak DoS lub inny cyberatak, konieczne b\u0119dzie wezwanie policji do przeprowadzenia \u015bledztwa. Jednak\u017ce, wiele z tych przypadk\u00f3w stanowi bardzo zaawansowane problemy techniczne, i jak pokaza\u0142 przyk\u0142ad incydentu w bibliotece, mo\u017ce by\u0107 trudne do w\u0142a\u015bciwego zaradzenia bez wiedzy i do\u015bwiadczenia w dziedzinie IT i prawa.<\/p>\n\n\n\n<p>Jako rozwi\u0105zanie cywilne, je\u015bli mo\u017cna zidentyfikowa\u0107 sprawc\u0119, mo\u017cliwe jest z\u0142o\u017cenie roszczenia o odszkodowanie od tej osoby. Dlatego jednym z mo\u017cliwych rozwi\u0105za\u0144 jest skonsultowanie si\u0119 z prawnikiem specjalizuj\u0105cym si\u0119 w prawie internetowym i biznesowym.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Przest\u0119pstwo zak\u0142\u00f3cenia dzia\u0142alno\u015bci poprzez zniszczenie komputera elektronicznego, znane jako Japo\u0144skie &#8220;Zniszczenie Komputera i Inne Przest\u0119pstwa Zak\u0142\u00f3caj\u0105ce Dzia\u0142alno\u015b\u0107&#8221;, zosta\u0142o wprowa [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58820"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=58820"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58820\/revisions"}],"predecessor-version":[{"id":59207,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/58820\/revisions\/59207"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/59208"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=58820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=58820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=58820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}