{"id":58218,"date":"2023-10-05T15:30:24","date_gmt":"2023-10-05T06:30:24","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58218"},"modified":"2024-05-04T14:29:21","modified_gmt":"2024-05-04T05:29:21","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos","title":{"rendered":"O DoS \u00e9 um crime? Advogado explica sobre o crime de obstru\u00e7\u00e3o de neg\u00f3cios por destrui\u00e7\u00e3o de computadores eletr\u00f3nicos e similares"},"content":{"rendered":"\n<p>O crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos foi estabelecido no ano 62 da era Showa (1987). Naquela \u00e9poca, devido ao r\u00e1pido crescimento econ\u00f3mico e ao desenvolvimento tecnol\u00f3gico, os computadores come\u00e7aram a ser amplamente utilizados nos escrit\u00f3rios.<\/p>\n\n\n\n<p>Trabalhos que anteriormente eram realizados por pessoas passaram a ser realizados por computadores, e o \u00e2mbito dos neg\u00f3cios tamb\u00e9m se expandiu. Assim, come\u00e7ou-se a prever a obstru\u00e7\u00e3o de neg\u00f3cios atrav\u00e9s de danos direcionados aos computadores, e para lidar com isso, esta lei foi estabelecida.<\/p>\n\n\n\n<p>No entanto, na \u00e9poca da sua cria\u00e7\u00e3o, os computadores estavam ainda em desenvolvimento e a internet n\u00e3o estava difundida, tornando dif\u00edcil prever especificamente os crimes cibern\u00e9ticos. Al\u00e9m disso, esta lei n\u00e3o utiliza termos de engenharia de computa\u00e7\u00e3o, ci\u00eancia da informa\u00e7\u00e3o ou termos comumente usados na sociedade, mas sim termos que se assemelham ao c\u00f3digo penal, tornando a interpreta\u00e7\u00e3o variada e a lei dif\u00edcil de entender para o cidad\u00e3o comum.<\/p>\n\n\n\n<p>Al\u00e9m disso, este crime \u00e9 geralmente reconhecido como correspondendo ao tipo de crime conhecido como crime inform\u00e1tico, que faz parte dos crimes cibern\u00e9ticos.<\/p>\n\n\n\n<p>Neste artigo, explicaremos de forma clara e detalhada o crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"9fyu6w9YTt\"><a href=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\">Quais s\u00e3o as 3 categorias de crimes cibern\u00e9ticos? Um advogado explica as medidas de prote\u00e7\u00e3o para cada padr\u00e3o<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Quais s\u00e3o as 3 categorias de crimes cibern\u00e9ticos? Um advogado explica as medidas de prote\u00e7\u00e3o para cada padr\u00e3o&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/categories-of-cyber-crime\/embed#?secret=jlCkSp2Kij#?secret=9fyu6w9YTt\" data-secret=\"9fyu6w9YTt\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#O_que_e_um_Ataque_DoS\" title=\"O que \u00e9 um Ataque DoS\">O que \u00e9 um Ataque DoS<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Tipos_de_Ataques_DoS\" title=\" Tipos de Ataques DoS\"> Tipos de Ataques DoS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Como_Funciona_um_Ataque_DoS\" title=\" Como Funciona um Ataque DoS\"> Como Funciona um Ataque DoS<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Um_ataque_DoS_constitui_um_crime_de_obstrucao_de_negocios_por_danos_a_computadores_eletronicos\" title=\"Um ataque DoS constitui um crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos?\">Um ataque DoS constitui um crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Cumprimento_dos_requisitos_objetivos\" title=\" Cumprimento dos requisitos objetivos\"> Cumprimento dos requisitos objetivos<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Ato_de_agressao_dirigido_a_um_computador_eletronico\" title=\" Ato de agress\u00e3o dirigido a um computador eletr\u00f3nico\"> Ato de agress\u00e3o dirigido a um computador eletr\u00f3nico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Impedimento_do_funcionamento_do_computador_eletronico\" title=\"Impedimento do funcionamento do computador eletr\u00f3nico\">Impedimento do funcionamento do computador eletr\u00f3nico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Obstrucao_de_negocios\" title=\"Obstru\u00e7\u00e3o de neg\u00f3cios\">Obstru\u00e7\u00e3o de neg\u00f3cios<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Cumprimento_dos_requisitos_subjetivos_intencao\" title=\"Cumprimento dos requisitos subjetivos (inten\u00e7\u00e3o)\">Cumprimento dos requisitos subjetivos (inten\u00e7\u00e3o)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#O_Caso_de_Acesso_Massivo_ao_Site_da_Biblioteca_Central_de_Okazaki\" title=\"O Caso de Acesso Massivo ao Site da Biblioteca Central de Okazaki\">O Caso de Acesso Massivo ao Site da Biblioteca Central de Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Problemas_e_criticas_do_caso\" title=\" Problemas e cr\u00edticas do caso \"> Problemas e cr\u00edticas do caso <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/denial-of-service-attack-dos\/#Resumo\" title=\"Resumo\">Resumo<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_um_Ataque_DoS\"><\/span>O que \u00e9 um Ataque DoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Um ataque DoS (Denial of Service attack) \u00e9 um tipo de ataque cibern\u00e9tico que sobrecarrega o site ou servidor alvo enviando uma grande quantidade de dados ou dados inv\u00e1lidos, tornando o sistema incapaz de funcionar normalmente. Ao contr\u00e1rio de acessos n\u00e3o autorizados, que burlam as permiss\u00f5es de uso ou tomam o controle do sistema atrav\u00e9s de v\u00edrus, um ataque DoS impede que os usu\u00e1rios leg\u00edtimos exer\u00e7am seus direitos de acesso. Embora seja uma t\u00e9cnica de ataque cibern\u00e9tico antiga, ainda \u00e9 frequentemente usada em ataques DDoS (Distributed Denial of Service attack), e continua a causar danos significativos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tipos_de_Ataques_DoS\"><\/span> Tipos de Ataques DoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os ataques DoS podem ser divididos em dois tipos: &#8220;Flood&#8221; e &#8220;Vulnerability&#8221;.<\/p>\n\n\n\n<p>O termo &#8220;Flood&#8221; vem do ingl\u00eas &#8216;Flood&#8217; (= inunda\u00e7\u00e3o), e refere-se a ataques que sobrecarregam o alvo enviando uma grande quantidade de dados, tornando-o incapaz de processar todos eles.<\/p>\n\n\n\n<p>Por outro lado, os ataques de vulnerabilidade exploram as fraquezas dos servidores ou aplica\u00e7\u00f5es, fazendo-os executar processos inv\u00e1lidos e interrompendo suas fun\u00e7\u00f5es. Embora possa ser dif\u00edcil distinguir esses ataques de acessos n\u00e3o autorizados, um exemplo t\u00edpico de um ataque DoS de vulnerabilidade \u00e9 o ataque LAND, que envia pacotes com o mesmo endere\u00e7o IP e n\u00famero de porta de origem e destino. Para simplificar, se o atacante A envia um pacote para o servidor B dizendo &#8220;Eu sou B e quero uma resposta&#8221;, B responder\u00e1 a si mesmo, e esse processo se repetir\u00e1, criando um loop infinito. Embora este ataque explora a &#8220;vulnerabilidade&#8221; de responder a pacotes que t\u00eam a si mesmos como origem, n\u00e3o \u00e9 considerado um &#8220;acesso n\u00e3o autorizado&#8221;, pois n\u00e3o burla a autentica\u00e7\u00e3o de senha, mas sim um &#8220;ataque DoS de vulnerabilidade&#8221;.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"x6mu7vB6Qf\"><a href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\">Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/embed#?secret=QgXaTOBogC#?secret=x6mu7vB6Qf\" data-secret=\"x6mu7vB6Qf\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Al\u00e9m disso, um ataque DDoS \u00e9 uma t\u00e9cnica distribu\u00edda que envolve o controle remoto de milhares de computadores infectados com um bot v\u00edrus, cada um dos quais realiza um ataque DoS do tipo Flood.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_Funciona_um_Ataque_DoS\"><\/span> Como Funciona um Ataque DoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O mecanismo de um ataque DoS \u00e9 tecnicamente simples, envolvendo a repeti\u00e7\u00e3o frequente de a\u00e7\u00f5es que s\u00e3o normalmente permitidas dentro do escopo do TCP\/IP. Por exemplo, quando muitas pessoas tentam acessar a p\u00e1gina de venda de ingressos para um show de um \u00eddolo popular ao mesmo tempo, o site pode ficar lento ou at\u00e9 mesmo cair devido ao tr\u00e1fego pesado. Um ataque DoS abusa de direitos leg\u00edtimos para criar intencionalmente essa situa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Um_ataque_DoS_constitui_um_crime_de_obstrucao_de_negocios_por_danos_a_computadores_eletronicos\"><\/span>Um ataque DoS constitui um crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Ent\u00e3o, um ataque DoS constitui um crime? Vamos analisar se se enquadra no crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos mencionado anteriormente.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Quem danificar um computador eletr\u00f3nico ou um registo eletromagn\u00e9tico usado para neg\u00f3cios, ou fornecer informa\u00e7\u00f5es falsas ou instru\u00e7\u00f5es ilegais a um computador eletr\u00f3nico usado para neg\u00f3cios, ou por qualquer outro meio, impedir que o computador eletr\u00f3nico funcione de acordo com o seu prop\u00f3sito de uso, ou faz\u00ea-lo funcionar contra o seu prop\u00f3sito de uso, e assim obstruir os neg\u00f3cios de algu\u00e9m, ser\u00e1 punido com pris\u00e3o at\u00e9 cinco anos ou multa at\u00e9 um milh\u00e3o de ienes.&#8221;<\/p>\n<cite>Artigo 234-2, par\u00e1grafo 1 do C\u00f3digo Penal Japon\u00eas (Crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos)<\/cite><\/blockquote>\n\n\n\n<p>Assim, para a constitui\u00e7\u00e3o do crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos, \u00e9 necess\u00e1rio, como requisitos objetivos,<\/p>\n\n\n\n<ol>\n<li>Um ato de agress\u00e3o dirigido a um computador eletr\u00f3nico<\/li>\n\n\n\n<li>Impedimento do funcionamento do computador eletr\u00f3nico<\/li>\n\n\n\n<li>Obstru\u00e7\u00e3o de neg\u00f3cios<\/li>\n<\/ol>\n\n\n\n<p>e, como requisito subjetivo, que estes sejam perpetrados intencionalmente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cumprimento_dos_requisitos_objetivos\"><\/span> Cumprimento dos requisitos objetivos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p> Vamos analisar cada um dos seguintes pontos individualmente.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ato_de_agressao_dirigido_a_um_computador_eletronico\"><\/span> Ato de agress\u00e3o dirigido a um computador eletr\u00f3nico<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p> Como ato de agress\u00e3o (ato execut\u00f3rio), \u00e9 necess\u00e1rio que se enquadre em uma das seguintes categorias:<\/p>\n\n\n\n<ul>\n<li> &#8220;Danificar um computador eletr\u00f3nico ou um registo eletromagn\u00e9tico usado para esse fim&#8221;<\/li>\n\n\n\n<li> &#8220;Fornecer informa\u00e7\u00f5es falsas ou instru\u00e7\u00f5es ilegais a um computador eletr\u00f3nico&#8221;<\/li>\n\n\n\n<li> &#8220;Ou por qualquer outro meio&#8221;<\/li>\n<\/ul>\n\n\n\n<p>Quanto a isto, &#8220;computador eletr\u00f3nico&#8221; \u00e9 definido por um precedente judicial (Fukuoka High Court, 21.9.2000) como um dispositivo eletr\u00f3nico que realiza c\u00e1lculos e processamento de dados automaticamente, e n\u00e3o h\u00e1 disputa de que computadores de escrit\u00f3rio, computadores pessoais, computadores de controle, etc., s\u00e3o representativos disso. Al\u00e9m disso, o registo eletromagn\u00e9tico \u00e9 definido no Artigo 7-2 do C\u00f3digo Penal Japon\u00eas. O servidor, que \u00e9 o alvo de um ataque DoS, certamente se enquadra nestas categorias.<\/p>\n\n\n\n<p>&#8220;Danificar&#8221; refere-se a qualquer ato que prejudique a utilidade de um objeto, n\u00e3o apenas a destrui\u00e7\u00e3o f\u00edsica, mas tamb\u00e9m a elimina\u00e7\u00e3o de dados. &#8220;Informa\u00e7\u00f5es falsas&#8221; referem-se a conte\u00fados que contradizem a verdade. &#8220;Instru\u00e7\u00f5es ilegais&#8221; referem-se a dar instru\u00e7\u00f5es que podem ser processadas pelo computador em quest\u00e3o sem autoriza\u00e7\u00e3o.<br> Por exemplo, se um ataque DoS do tipo flood for realizado em grande escala e de forma concentrada, o servidor alvo ficar\u00e1 sobrecarregado e n\u00e3o poder\u00e1 executar o processamento adequadamente. Mesmo que tal ataque n\u00e3o &#8220;danifique&#8221; ao ponto de apagar dados, \u00e9 um acesso contr\u00e1rio \u00e0 vontade do propriet\u00e1rio do servidor e pode ser considerado uma &#8220;instru\u00e7\u00e3o ilegal&#8221; por dar instru\u00e7\u00f5es sem autoriza\u00e7\u00e3o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Impedimento_do_funcionamento_do_computador_eletronico\"><\/span>Impedimento do funcionamento do computador eletr\u00f3nico<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>A quest\u00e3o \u00e9 se se enquadra em &#8220;impedir que o computador eletr\u00f3nico funcione de acordo com o seu prop\u00f3sito de uso&#8221; ou &#8220;faz\u00ea-lo funcionar contra o seu prop\u00f3sito de uso&#8221;. H\u00e1 uma disputa sobre cujo prop\u00f3sito de uso deve ser assumido, mas considerando que o benef\u00edcio legal protegido por este crime \u00e9 a execu\u00e7\u00e3o segura e suave dos neg\u00f3cios, deve-se assumir o prop\u00f3sito do instalador. Quando um ataque DoS \u00e9 realizado e o servidor fica sobrecarregado, pode acontecer que o servi\u00e7o se torne inutiliz\u00e1vel e o processamento adequado que o instalador do servidor pretendia n\u00e3o possa ser realizado. Nesse caso, pode-se dizer que o &#8220;funcionamento de acordo com o prop\u00f3sito de uso&#8221; n\u00e3o est\u00e1 sendo realizado, e isso constitui um impedimento do funcionamento.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obstrucao_de_negocios\"><\/span>Obstru\u00e7\u00e3o de neg\u00f3cios<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>O crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos \u00e9 uma forma agravada do crime de obstru\u00e7\u00e3o de neg\u00f3cios (Artigos 233 e 234 do C\u00f3digo Penal Japon\u00eas), por isso, quanto a esta obstru\u00e7\u00e3o de neg\u00f3cios, deve-se pensar da mesma forma que o crime normal de obstru\u00e7\u00e3o de neg\u00f3cios. Ou seja, &#8220;neg\u00f3cios&#8221; refere-se a tarefas realizadas repetidamente com base no status social, e n\u00e3o \u00e9 necess\u00e1rio que os neg\u00f3cios sejam realmente prejudicados para ser considerado &#8220;obstru\u00e7\u00e3o&#8221;.<br> Quando um ataque DoS \u00e9 realizado, pode-se dizer que o &#8220;neg\u00f3cio&#8221; de fornecer um servi\u00e7o na Internet atrav\u00e9s do uso do servidor pelo instalador \u00e9 obstru\u00eddo, constituindo uma obstru\u00e7\u00e3o de neg\u00f3cios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cumprimento_dos_requisitos_subjetivos_intencao\"><\/span>Cumprimento dos requisitos subjetivos (inten\u00e7\u00e3o)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Depois de cumprir estes requisitos, \u00e9 necess\u00e1rio reconhecer a inten\u00e7\u00e3o (Artigo 38, par\u00e1grafo 1 do C\u00f3digo Penal Japon\u00eas). A inten\u00e7\u00e3o refere-se ao reconhecimento e aceita\u00e7\u00e3o dos fatos que se enquadram nos itens \u2460 a \u2462 acima (chamados de elementos constitutivos). Isto n\u00e3o requer m\u00e1 inten\u00e7\u00e3o ou inten\u00e7\u00e3o de prejudicar, e mesmo que n\u00e3o haja inten\u00e7\u00e3o de faz\u00ea-lo, se houver o reconhecimento de que &#8220;o servidor pode cair e o servi\u00e7o pode se tornar inutiliz\u00e1vel&#8221;, a inten\u00e7\u00e3o pode ser reconhecida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_Caso_de_Acesso_Massivo_ao_Site_da_Biblioteca_Central_de_Okazaki\"><\/span>O Caso de Acesso Massivo ao Site da Biblioteca Central de Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>Relacionado com o acima, apresentamos o &#8220;Caso de Acesso Massivo ao Site da Biblioteca Central de Okazaki (tamb\u00e9m conhecido como Caso Librahack)&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Um homem (39) de Aichi foi preso por lan\u00e7ar um ataque cibern\u00e9tico ao recolher informa\u00e7\u00f5es sobre novos livros do site da biblioteca usando um programa que ele mesmo criou. No entanto, uma an\u00e1lise feita por um especialista a pedido do jornal Asahi Shimbun revelou que havia um problema com o software da biblioteca, que parecia ter sido atacado por um grande n\u00famero de acessos. Foi tamb\u00e9m descoberto que o mesmo problema ocorreu em seis outras bibliotecas em todo o pa\u00eds que usam o mesmo software. A empresa que desenvolveu o software come\u00e7ou a fazer reparos em cerca de 30 bibliotecas em todo o pa\u00eds.<br> Este problema ocorreu na Biblioteca Municipal de Okazaki, em Aichi. O software tinha um bug que fazia com que o processamento de dados continuasse sempre que os dados do livro eram chamados, como se o telefone estivesse fora do gancho ap\u00f3s uma chamada. Depois de um certo per\u00edodo de tempo, a liga\u00e7\u00e3o era cortada, mas na biblioteca, se houvesse mais de mil acessos em dez minutos, a p\u00e1gina da web n\u00e3o podia ser visualizada, como se tivesse sido atacada por um grande n\u00famero de acessos.<br> O homem \u00e9 um engenheiro de software e alugava cerca de 100 livros por ano da Biblioteca Municipal de Okazaki. O site da biblioteca era dif\u00edcil de usar, ent\u00e3o ele criou um programa para coletar informa\u00e7\u00f5es sobre novos livros todos os dias e come\u00e7ou a us\u00e1-lo em mar\u00e7o.<br> A partir desse m\u00eas, a biblioteca come\u00e7ou a receber reclama\u00e7\u00f5es de cidad\u00e3os que n\u00e3o conseguiam acessar o site. A pol\u00edcia de Aichi, que foi consultada, decidiu que o homem tinha enviado intencionalmente pedidos que excediam a capacidade de processamento e o prendeu por suspeita de obstru\u00e7\u00e3o de neg\u00f3cios. Em junho, a Procuradoria de Okazaki em Nagoya decidiu n\u00e3o indiciar o homem, dizendo que &#8220;n\u00e3o havia uma forte inten\u00e7\u00e3o de obstruir os neg\u00f3cios&#8221;.<\/p>\n<cite>Asahi Shimbun Nagoya Morning Edition (21 de agosto de 2010)<\/cite><\/blockquote>\n\n\n\n<p>O homem preso neste caso era um usu\u00e1rio da Biblioteca Central de Okazaki e agiu com o objetivo de coletar informa\u00e7\u00f5es sobre novos livros no site da biblioteca, sem a inten\u00e7\u00e3o de obstruir as opera\u00e7\u00f5es da biblioteca. A frequ\u00eancia de acesso era de cerca de uma vez por segundo, o que normalmente n\u00e3o seria considerado um ataque DoS, mas um problema com o servidor da biblioteca causou uma falha no sistema.<\/p>\n\n\n\n<p>Embora n\u00e3o houvesse mal\u00edcia, o ato de derrubar o servidor da biblioteca com um ato que poderia ser considerado um ataque DoS e obstruir suas opera\u00e7\u00f5es \u00e9 reconhecido, ent\u00e3o vamos olhar para os requisitos objetivos. E quanto \u00e0 inten\u00e7\u00e3o, como mencionado anteriormente, a inten\u00e7\u00e3o pode ser reconhecida mesmo sem mal\u00edcia. A pol\u00edcia da prov\u00edncia acredita que, como este homem \u00e9 um engenheiro de computa\u00e7\u00e3o experiente, ele sabia que enviar um grande n\u00famero de pedidos poderia afetar o servidor da biblioteca, mas ainda assim enviou um grande n\u00famero de pedidos, ent\u00e3o havia inten\u00e7\u00e3o, e o crime poderia ser estabelecido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemas_e_criticas_do_caso\"><\/span> Problemas e cr\u00edticas do caso <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O m\u00e9todo de coleta mecanizada de dados de sites p\u00fablicos, como o homem estava fazendo, \u00e9 amplamente praticado e a programa\u00e7\u00e3o em si n\u00e3o \u00e9 ilegal. O homem explicou o curso e a inten\u00e7\u00e3o do caso em seu pr\u00f3prio site depois, mas n\u00e3o h\u00e1 nada em seu conte\u00fado que mere\u00e7a a condena\u00e7\u00e3o moral de um &#8220;crime&#8221;, e isso chocou muitos engenheiros que usam essa tecnologia e gerou muitas cr\u00edticas e preocupa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por exemplo, o site de uma biblioteca p\u00fablica, que \u00e9 usado por um grande n\u00famero de pessoas, tem um problema que faz com que ele caia com um acesso por segundo, o que \u00e9 muito fraco e fr\u00e1gil. Se o servidor tivesse a for\u00e7a que normalmente deveria ter, o homem n\u00e3o teria sido preso. Al\u00e9m disso, n\u00e3o havia elementos claramente criminosos, como a inten\u00e7\u00e3o de &#8220;vingan\u00e7a&#8221; ou &#8220;ass\u00e9dio&#8221; do homem, ou o envio de uma grande quantidade de dados que claramente diferem do uso normal. H\u00e1 tamb\u00e9m um problema legislativo de que um crime pode ser estabelecido com tal disposi\u00e7\u00e3o. Al\u00e9m disso, h\u00e1 uma discrep\u00e2ncia entre a aplica\u00e7\u00e3o da lei e a realidade do uso da Internet. Por exemplo, a impress\u00e3o de 10.000 acessos \u00e9 diferente para pessoas que s\u00e3o proficientes em tecnologia da informa\u00e7\u00e3o e da Internet e para o p\u00fablico em geral, incluindo a pol\u00edcia e os promotores. H\u00e1 um problema com a opera\u00e7\u00e3o sem corrigir essa discrep\u00e2ncia de percep\u00e7\u00e3o. Al\u00e9m disso, h\u00e1 preocupa\u00e7\u00f5es e ansiedades de que a ind\u00fastria pode se contrair e o uso e o desenvolvimento livres da Internet podem ser restringidos, pois qualquer pessoa, como este homem, pode ser presa.<\/p>\n\n\n\n<p>O homem foi finalmente dispensado de acusa\u00e7\u00e3o porque &#8220;n\u00e3o havia uma forte inten\u00e7\u00e3o de obstruir os neg\u00f3cios&#8221;, mas foi interrogado durante a deten\u00e7\u00e3o, que durou 20 dias, e foi fisicamente restrito. Al\u00e9m disso, seu nome verdadeiro foi divulgado no momento da pris\u00e3o. Al\u00e9m disso, a dispensa de acusa\u00e7\u00e3o \u00e9 diferente de &#8220;insufici\u00eancia de suspeita&#8221; em que &#8220;um crime foi cometido, mas a mal\u00edcia \u00e9 baixa, ou h\u00e1 um profundo arrependimento, ent\u00e3o a acusa\u00e7\u00e3o ser\u00e1 adiada desta vez&#8221;, ou seja, ele foi considerado como tendo cometido um crime. Mesmo que n\u00e3o seja acusado, o fato de ter sofrido uma grande desvantagem social \u00e9 um problema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo\"><\/span>Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Como tal, um ataque DoS pode constituir um crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos. No entanto, existem alguns problemas na aplica\u00e7\u00e3o desta lei, e h\u00e1 o risco de crimes serem cometidos mesmo em casos que dificilmente podem ser considerados maliciosos, como os incidentes que mencion\u00e1mos. Ao contr\u00e1rio da \u00e9poca da sua cria\u00e7\u00e3o, hoje em dia muitas pessoas possuem dispositivos de internet como smartphones e computadores, e a sociedade da internet est\u00e1 a desenvolver-se rapidamente. Para superar estes problemas e proteger a liberdade na internet, pode ser necess\u00e1rio rever a aplica\u00e7\u00e3o da lei e considerar novas medidas legislativas.<\/p>\n\n\n\n<p>Se o servidor da sua empresa for v\u00edtima de um ataque cibern\u00e9tico como um ataque DoS, ter\u00e1 de solicitar uma investiga\u00e7\u00e3o \u00e0 pol\u00edcia. No entanto, muitos casos envolvem quest\u00f5es tecnicamente complexas, e como no caso do incidente da biblioteca mencionado acima, pode ser necess\u00e1rio algu\u00e9m com conhecimento e experi\u00eancia em IT e direito para lidar adequadamente com a situa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Como solu\u00e7\u00e3o civil, se o perpetrador for identificado, \u00e9 poss\u00edvel reivindicar uma indemniza\u00e7\u00e3o por danos. Portanto, consultar um advogado especializado em internet e neg\u00f3cios pode ser uma op\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O crime de obstru\u00e7\u00e3o de neg\u00f3cios por danos a computadores eletr\u00f3nicos foi estabelecido no ano 62 da era Showa (1987). Naquela \u00e9poca, devido ao r\u00e1pido crescimento econ\u00f3mico e ao desenvolvimento tecnol\u00f3 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69532,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58218"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58218"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58218\/revisions"}],"predecessor-version":[{"id":69533,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58218\/revisions\/69533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69532"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}