{"id":62883,"date":"2024-02-19T14:27:59","date_gmt":"2024-02-19T05:27:59","guid":{"rendered":"https:\/\/monolith.law\/ro\/?p=62883"},"modified":"2024-02-29T11:54:28","modified_gmt":"2024-02-29T02:54:28","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos","title":{"rendered":"Este DoS o infrac\u021biune? Un avocat explic\u0103 despre infrac\u021biunea de perturbare a activit\u0103\u021bii prin distrugerea computerelor electronice (Japanese ~)"},"content":{"rendered":"\n<p>Delictul de obstruc\u021bionare a activit\u0103\u021bii prin deteriorarea calculatoarelor electronice a fost instituit \u00een anul 1987 (Showa 62). \u00cen acea perioad\u0103, datorit\u0103 cre\u0219terii rapide a economiei \u0219i dezvolt\u0103rii tehnologice, calculatoarele au \u00eenceput s\u0103 fie introduse \u00een num\u0103r mare \u00een birouri.<\/p>\n\n\n\n<p>Activit\u0103\u021bile care erau anterior realizate de oameni au \u00eenceput s\u0103 fie efectuate de calculatoare, iar domeniul de aplicare al activit\u0103\u021bilor a \u00eenceput s\u0103 se extind\u0103. Prin urmare, a devenit posibil s\u0103 se presupun\u0103 c\u0103 activit\u0103\u021bile de obstruc\u021bionare vor fi direc\u021bionate c\u0103tre calculatoare, iar pentru a face fa\u021b\u0103 acestui lucru, a fost instituit\u0103 aceast\u0103 lege.<\/p>\n\n\n\n<p>\u00cen momentul instituirii, calculatoarele erau \u00eenc\u0103 \u00een curs de dezvoltare, iar internetul nu era \u00eenc\u0103 r\u0103sp\u00e2ndit, astfel \u00eenc\u00e2t era dificil s\u0103 se prevad\u0103 \u00een mod concret infrac\u021biunile pe internet. \u00cen plus, aceast\u0103 lege nu utilizeaz\u0103 termeni din domeniul informaticii sau \u0219tiin\u021bei informa\u021biei, ci termeni tipici pentru codul penal, ceea ce face interpretarea variat\u0103 \u0219i dificil de \u00een\u021beles pentru cet\u0103\u021beanul obi\u0219nuit.<\/p>\n\n\n\n<p>De asemenea, se recunoa\u0219te \u00een general c\u0103 acest delict se refer\u0103 la tipul de infrac\u021biuni numite infrac\u021biuni informatice, care fac parte din categoria infrac\u021biunilor cibernetice.<\/p>\n\n\n\n<p>Acest articol explic\u0103 \u00een detaliu \u0219i \u00eentr-un mod u\u0219or de \u00een\u021beles delictul de obstruc\u021bionare a activit\u0103\u021bii prin deteriorarea calculatoarelor electronice.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Ce_este_un_atac_DoS\" title=\"Ce este un atac DoS\">Ce este un atac DoS<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Tipuri_de_atacuri_DoS\" title=\"Tipuri de atacuri DoS\">Tipuri de atacuri DoS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Mecanismul_unui_atac_DoS\" title=\"Mecanismul unui atac DoS\">Mecanismul unui atac DoS<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Atacurile_DoS_sunt_considerate_infractiuni_de_sabotaj_al_computerelor\" title=\"Atacurile DoS sunt considerate infrac\u021biuni de sabotaj al computerelor?\">Atacurile DoS sunt considerate infrac\u021biuni de sabotaj al computerelor?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Indeplinirea_cerintelor_obiective\" title=\"\u00cendeplinirea cerin\u021belor obiective\">\u00cendeplinirea cerin\u021belor obiective<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Actiunea_de_atac_indreptata_impotriva_unui_computer\" title=\"Ac\u021biunea de atac \u00eendreptat\u0103 \u00eempotriva unui computer\">Ac\u021biunea de atac \u00eendreptat\u0103 \u00eempotriva unui computer<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Impiedicarea_functionarii_computerului\" title=\"\u00cempiedicarea func\u021bion\u0103rii computerului\">\u00cempiedicarea func\u021bion\u0103rii computerului<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Perturbarea_activitatii\" title=\"Perturbarea activit\u0103\u021bii\">Perturbarea activit\u0103\u021bii<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Indeplinirea_cerintelor_subiective_intentie\" title=\"\u00cendeplinirea cerin\u021belor subiective (inten\u021bie)\">\u00cendeplinirea cerin\u021belor subiective (inten\u021bie)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Incidentul_cu_accesul_masiv_pe_site-ul_Bibliotecii_Centrale_Municipale_Okazaki\" title=\"Incidentul cu accesul masiv pe site-ul Bibliotecii Centrale Municipale Okazaki\">Incidentul cu accesul masiv pe site-ul Bibliotecii Centrale Municipale Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Problemele_si_critica_incidentului\" title=\" Problemele \u0219i critica incidentului \"> Problemele \u0219i critica incidentului <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/ro\/it\/denial-of-service-attack-dos\/#Rezumat\" title=\"Rezumat\">Rezumat<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ce_este_un_atac_DoS\"><\/span>Ce este un atac DoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Un atac DoS (Denial of Service attack) este un tip de atac cibernetic care const\u0103 \u00een a trimite o cantitate mare de date sau date false c\u0103tre site-ul web sau serverul \u021bint\u0103, provoc\u00e2nd o suprasolicitare care \u00eempiedic\u0103 sistemul s\u0103 func\u021bioneze corect. Nu este un atac care \u00eencearc\u0103 s\u0103 ob\u021bin\u0103 acces neautorizat sau s\u0103 preia controlul sistemului prin intermediul unui virus, ci mai degrab\u0103 unul care \u00eempiedic\u0103 utilizatorii legitimi s\u0103-\u0219i exercite drepturile de acces. Este o metod\u0103 veche de atac cibernetic, dar este adesea folosit\u0103 \u0219i \u00een atacurile DDoS (Distributed Denial of Service attack), provoc\u00e2nd multe probleme \u00een ultimii ani.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tipuri_de_atacuri_DoS\"><\/span>Tipuri de atacuri DoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Atacurile DoS pot fi \u00eemp\u0103r\u021bite \u00een dou\u0103 tipuri: &#8220;de tip flood&#8221; \u0219i &#8220;de tip vulnerabilitate&#8221;.<\/p>\n\n\n\n<p>Termenul &#8220;flood&#8221; provine din englez\u0103 \u0219i \u00eenseamn\u0103 &#8220;inunda\u021bie&#8221;. Acest tip de atac implic\u0103 trimiterea unei cantit\u0103\u021bi mari de date c\u0103tre \u021bint\u0103, ceea ce o face incapabil\u0103 s\u0103 proceseze toate datele.<\/p>\n\n\n\n<p>Pe de alt\u0103 parte, atacurile de tip vulnerabilitate exploateaz\u0103 vulnerabilit\u0103\u021bile serverului sau ale aplica\u021biei, for\u021b\u00e2ndu-le s\u0103 efectueze opera\u021biuni neautorizate \u0219i s\u0103 \u00ee\u0219i \u00eenceteze func\u021bionarea. De\u0219i acestea pot p\u0103rea similare cu accesul neautorizat, ele sunt diferite. De exemplu, un atac DoS de tip vulnerabilitate tipic, cunoscut sub numele de atac LAND, implic\u0103 trimiterea unui pachet cu aceea\u0219i adres\u0103 IP \u0219i num\u0103r de port pentru surs\u0103 \u0219i destina\u021bie. Pentru a explica mai simplu, atacatorul A trimite un pachet serverului \u021bint\u0103 B spun\u00e2nd &#8220;Eu sunt B \u0219i vreau un r\u0103spuns&#8221;. B va r\u0103spunde la acest pachet, cre\u00e2nd un ciclu infinit. Acesta este un exemplu de exploatare a unei &#8220;vulnerabilit\u0103\u021bi&#8221;, \u00een sensul c\u0103 sistemul r\u0103spunde la pachetele care au aceea\u0219i surs\u0103 \u0219i destina\u021bie, dar nu este considerat &#8220;acces neautorizat&#8221;, ci un &#8220;atac DoS de tip vulnerabilitate&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>\u00cen plus, un atac DDoS este o metod\u0103 distribuit\u0103 care implic\u0103 controlul la distan\u021b\u0103 a mii de calculatoare infectate cu un virus bot \u0219i efectuarea unui atac DoS de tip flood de la fiecare dintre acestea.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mecanismul_unui_atac_DoS\"><\/span>Mecanismul unui atac DoS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mecanismul unui atac DoS este tehnic simplu \u0219i implic\u0103 repetarea frecvent\u0103 a unei ac\u021biuni care este \u00een mod normal permis\u0103 \u00een cadrul protocolului TCP\/IP. De exemplu, c\u00e2nd \u00eencerca\u021bi s\u0103 cump\u0103ra\u021bi bilete la un concert al unui idol popular la v\u00e2nzare general\u0103 \u0219i accesa\u021bi pagina de v\u00e2nz\u0103ri, site-ul poate deveni lent sau poate c\u0103dea din cauza num\u0103rului mare de persoane care acceseaz\u0103 \u00een acela\u0219i timp. Un atac DoS este un atac care abuzeaz\u0103 de acest drept legitim \u0219i creeaz\u0103 inten\u021bionat aceast\u0103 situa\u021bie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atacurile_DoS_sunt_considerate_infractiuni_de_sabotaj_al_computerelor\"><\/span>Atacurile DoS sunt considerate infrac\u021biuni de sabotaj al computerelor?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Deci, atacurile DoS sunt considerate infrac\u021biuni? Vom analiza dac\u0103 acestea se \u00eencadreaz\u0103 \u00een categoria infrac\u021biunilor de sabotaj al computerelor, a\u0219a cum am men\u021bionat anterior.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Oricine distruge \u00eenregistr\u0103rile electromagnetice utilizate \u00een activitatea unei persoane sau d\u0103 informa\u021bii false sau instruc\u021biuni necorespunz\u0103toare unui computer utilizat \u00een activitatea unei persoane, sau prin alte metode, \u00eempiedic\u0103 computerul s\u0103 func\u021bioneze conform scopului s\u0103u de utilizare sau \u00eel face s\u0103 func\u021bioneze \u00een contradic\u021bie cu acest scop, perturb\u00e2nd astfel activitatea unei persoane, va fi pedepsit cu \u00eenchisoare de p\u00e2n\u0103 la cinci ani sau cu o amend\u0103 de p\u00e2n\u0103 la un milion de yeni.<\/p>\n<cite>Articolul 234-2 alineatul (1) al Codului Penal Japonez (Sabotajul computerelor etc.)<\/cite><\/blockquote>\n\n\n\n<p>Astfel, pentru a fi considerat\u0103 o infrac\u021biune de sabotaj al computerelor, este necesar ca urm\u0103toarele cerin\u021be obiective s\u0103 fie \u00eendeplinite:<\/p>\n\n\n\n<ol>\n<li>Ac\u021biunea de atac \u00eendreptat\u0103 \u00eempotriva unui computer<\/li>\n\n\n\n<li>\u00cempiedicarea func\u021bion\u0103rii computerului<\/li>\n\n\n\n<li>Perturbarea activit\u0103\u021bii<\/li>\n<\/ol>\n\n\n\n<p>\u0219i, ca cerin\u021b\u0103 subiectiv\u0103, este necesar ca acestea s\u0103 fie realizate cu inten\u021bie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Indeplinirea_cerintelor_obiective\"><\/span>\u00cendeplinirea cerin\u021belor obiective<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Vom analiza fiecare dintre acestea \u00een detaliu.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Actiunea_de_atac_indreptata_impotriva_unui_computer\"><\/span>Ac\u021biunea de atac \u00eendreptat\u0103 \u00eempotriva unui computer<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Ca ac\u021biune de atac (ac\u021biune executiv\u0103), este necesar s\u0103 se \u00eencadreze \u00een una dintre urm\u0103toarele categorii:<\/p>\n\n\n\n<ul>\n<li>&#8220;Distrugerea unui computer sau a \u00eenregistr\u0103rilor electromagnetice utilizate pentru acesta&#8221;<\/li>\n\n\n\n<li>&#8220;Darea de informa\u021bii false sau de instruc\u021biuni necorespunz\u0103toare unui computer&#8221;<\/li>\n\n\n\n<li>&#8220;Sau prin alte metode&#8221;<\/li>\n<\/ul>\n\n\n\n<p>\u00cen acest sens, &#8220;computerul&#8221; este definit, conform jurispruden\u021bei (Hot\u0103r\u00e2rea Cur\u021bii de Apel Fukuoka din 21.09.2000), ca un dispozitiv electronic care efectueaz\u0103 automat calcule \u0219i proceseaz\u0103 date, \u0219i nu exist\u0103 nicio disput\u0103 c\u0103 computerele de birou, computerele personale \u0219i computerele de control sunt reprezentative pentru acesta. \u00cenregistr\u0103rile electromagnetice sunt definite \u00een articolul 7-2 al Codului Penal Japonez. Serverul, care este \u021binta atacurilor DoS, se \u00eencadreaz\u0103, desigur, \u00een aceste categorii.<\/p>\n\n\n\n<p>&#8220;Distrugerea&#8221; se refer\u0103 nu numai la distrugerea fizic\u0103, ci \u0219i la \u0219tergerea datelor \u0219i la orice alt\u0103 ac\u021biune care prejudiciaz\u0103 utilitatea unui obiect. &#8220;Informa\u021biile false&#8221; se refer\u0103 la faptul c\u0103 con\u021binutul este contrar adev\u0103rului. &#8220;Instruc\u021biunile necorespunz\u0103toare&#8221; se refer\u0103 la faptul de a da instruc\u021biuni care pot fi procesate de computerul respectiv f\u0103r\u0103 a avea autoritatea de a face acest lucru. De exemplu, dac\u0103 se efectueaz\u0103 un atac DoS de tip flood \u00een mod masiv \u0219i concentrat, serverul \u021bint\u0103 devine supra\u00eenc\u0103rcat \u0219i nu poate executa procesele \u00een mod corespunz\u0103tor. Chiar dac\u0103 un astfel de atac nu &#8220;distruge&#8221; prin \u0219tergerea datelor, este o accesare \u00eempotriva voin\u021bei proprietarului serverului \u0219i se poate spune c\u0103 d\u0103 &#8220;instruc\u021biuni necorespunz\u0103toare&#8221; f\u0103r\u0103 a avea autoritatea de a face acest lucru.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Impiedicarea_functionarii_computerului\"><\/span>\u00cempiedicarea func\u021bion\u0103rii computerului<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Problema este dac\u0103 se \u00eencadreaz\u0103 \u00een &#8220;a \u00eempiedica computerul s\u0103 func\u021bioneze conform scopului s\u0103u de utilizare&#8221; sau &#8220;a face computerul s\u0103 func\u021bioneze \u00een contradic\u021bie cu acest scop&#8221;. Exist\u0103 dispute cu privire la a c\u0103rui scop de utilizare ar trebui s\u0103 fie presupus, dar av\u00e2nd \u00een vedere c\u0103 scopul protejat de aceast\u0103 infrac\u021biune este desf\u0103\u0219urarea sigur\u0103 \u0219i fluent\u0103 a activit\u0103\u021bii, ar trebui s\u0103 presupunem scopul stabilit de instalator. C\u00e2nd se efectueaz\u0103 un atac DoS \u0219i serverul devine supra\u00eenc\u0103rcat, serviciul poate deveni indisponibil, ceea ce \u00eenseamn\u0103 c\u0103 procesarea corespunz\u0103toare pe care instalatorul serverului a inten\u021bionat-o nu mai poate fi efectuat\u0103. \u00cen astfel de cazuri, se poate spune c\u0103 &#8220;nu se efectueaz\u0103 ac\u021biunile care ar trebui s\u0103 fie efectuate \u00een conformitate cu scopul de utilizare&#8221;, ceea ce constituie o \u00eempiedicare a func\u021bion\u0103rii.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Perturbarea_activitatii\"><\/span>Perturbarea activit\u0103\u021bii<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Infrac\u021biunea de sabotaj al computerelor etc. este o form\u0103 agravat\u0103 a infrac\u021biunii de perturbare a activit\u0103\u021bii (articolele 233 \u0219i 234 ale Codului Penal Japonez), astfel c\u0103 aceast\u0103 perturbare a activit\u0103\u021bii este considerat\u0103 \u00een acela\u0219i mod ca \u0219i infrac\u021biunea obi\u0219nuit\u0103 de perturbare a activit\u0103\u021bii. Adic\u0103, &#8220;activitatea&#8221; se refer\u0103 la activit\u0103\u021bile de birou care se desf\u0103\u0219oar\u0103 \u00een mod repetat \u0219i continuu pe baza statutului social, iar pentru a fi considerat\u0103 &#8220;perturbare&#8221;, nu este necesar ca activitatea s\u0103 fie efectiv prejudiciat\u0103. C\u00e2nd se efectueaz\u0103 un atac DoS, &#8220;activitatea&#8221; de a oferi un serviciu pe internet prin utilizarea serverului de c\u0103tre instalator este perturbat\u0103, ceea ce constituie o perturbare a activit\u0103\u021bii.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Indeplinirea_cerintelor_subiective_intentie\"><\/span>\u00cendeplinirea cerin\u021belor subiective (inten\u021bie)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Este necesar s\u0103 se recunoasc\u0103 inten\u021bia (articolul 38 alineatul (1) al Codului Penal Japonez) dup\u0103 \u00eendeplinirea acestor cerin\u021be. Inten\u021bia se refer\u0103 la recunoa\u0219terea \u0219i acceptarea faptului c\u0103 se \u00eencadreaz\u0103 \u00een categoriile \u2460 p\u00e2n\u0103 la \u2462 (denumite cerin\u021be de constituire). Nu este necesar\u0103 o inten\u021bie rea sau o inten\u021bie de a prejudicia, \u0219i chiar dac\u0103 nu ave\u021bi inten\u021bia de a face acest lucru, dac\u0103 ave\u021bi con\u0219tiin\u021ba c\u0103 &#8220;serverul ar putea c\u0103dea \u0219i serviciul ar putea deveni indisponibil&#8221;, inten\u021bia poate fi recunoscut\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Incidentul_cu_accesul_masiv_pe_site-ul_Bibliotecii_Centrale_Municipale_Okazaki\"><\/span>Incidentul cu accesul masiv pe site-ul Bibliotecii Centrale Municipale Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>\u00cen leg\u0103tur\u0103 cu acest subiect, v\u0103 prezent\u0103m incidentul cu accesul masiv pe site-ul Bibliotecii Centrale Municipale Okazaki (cunoscut \u0219i sub numele de incidentul Librahack).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Un b\u0103rbat din prefectura Aichi (39 de ani) a fost arestat pentru c\u0103 a lansat un atac cibernetic, colect\u00e2nd informa\u021bii despre c\u0103r\u021bile noi de pe site-ul bibliotecii cu ajutorul unui program creat de el. Cu toate acestea, conform analizei unui expert solicitat de ziarul Asahi, s-a descoperit c\u0103 software-ul bibliotecii avea o defec\u021biune care f\u0103cea s\u0103 par\u0103 c\u0103 a fost atacat prin acces masiv. S-a descoperit c\u0103 aceea\u0219i problem\u0103 a ap\u0103rut \u0219i \u00een alte \u0219ase biblioteci din \u021bar\u0103 care folosesc acela\u0219i software. Compania care a dezvoltat software-ul a \u00eenceput s\u0103 fac\u0103 modific\u0103ri \u00een aproximativ 30 de biblioteci din \u00eentreaga \u021bar\u0103.<br> Aceast\u0103 problem\u0103 a ap\u0103rut la Biblioteca Municipal\u0103 Okazaki. Software-ul avea o defec\u021biune care f\u0103cea ca procesarea datelor s\u0103 continue de fiecare dat\u0103 c\u00e2nd erau solicitate datele despre c\u0103r\u021bi, asem\u0103n\u0103tor cu a l\u0103sa receptorul ridicat dup\u0103 o convorbire telefonic\u0103. Dup\u0103 o anumit\u0103 perioad\u0103 de timp, conexiunea era \u00eentrerupt\u0103 for\u021bat, dar la biblioteca respectiv\u0103, dac\u0103 num\u0103rul de acces\u0103ri dep\u0103\u0219ea 1000 \u00een 10 minute, nu se mai putea accesa site-ul, ceea ce f\u0103cea s\u0103 par\u0103 c\u0103 a fost atacat prin acces masiv.<br> B\u0103rbatul era un inginer software \u0219i \u00eemprumuta aproximativ 100 de c\u0103r\u021bi pe an de la Biblioteca Municipal\u0103 Okazaki. Site-ul bibliotecii era greu de utilizat, a\u0219a c\u0103 a creat un program pentru a colecta informa\u021bii despre c\u0103r\u021bile noi \u00een fiecare zi \u0219i a \u00eenceput s\u0103-l foloseasc\u0103 din martie.<br> Din acea lun\u0103, biblioteca a primit pl\u00e2ngeri de la cet\u0103\u021beni c\u0103 &#8220;nu se pot conecta la site&#8221;. Poli\u021bia din prefectura Aichi, care a fost consultat\u0103, a decis c\u0103 b\u0103rbatul a trimis inten\u021bionat cereri care dep\u0103\u0219eau capacitatea de procesare \u0219i l-a arestat pentru suspiciunea de obstruc\u021bionare a activit\u0103\u021bii. Procuratura din Okazaki a decis \u00een iunie s\u0103 nu-l pun\u0103 sub acuzare, deoarece &#8220;nu se poate recunoa\u0219te o inten\u021bie puternic\u0103 de a obstruc\u021biona activitatea&#8221;.<\/p>\n<cite>Ziarul Asahi, edi\u021bia Nagoya (21 august 2010)<\/cite><\/blockquote>\n\n\n\n<p>B\u0103rbatul arestat \u00een acest incident era un utilizator al Bibliotecii Centrale Municipale Okazaki \u0219i a ac\u021bionat cu scopul de a colecta informa\u021bii despre c\u0103r\u021bile noi de pe site-ul bibliotecii, f\u0103r\u0103 inten\u021bia de a obstruc\u021biona activitatea bibliotecii. De asemenea, frecven\u021ba acces\u0103rii era de aproximativ o dat\u0103 pe secund\u0103, ceea ce \u00een mod normal nu ar fi considerat un atac DoS, dar serverul bibliotecii avea o defec\u021biune \u0219i a ap\u0103rut o defec\u021biune a sistemului chiar \u0219i la acest nivel.<\/p>\n\n\n\n<p>Chiar dac\u0103 nu exist\u0103 r\u0103u inten\u021bionat, se poate recunoa\u0219te c\u0103 a provocat o defec\u021biune a serverului bibliotecii prin ac\u021biuni care pot fi considerate un atac DoS \u0219i a obstruc\u021bionat activitatea acesteia, deci vom examina cerin\u021bele obiective. \u00cen ceea ce prive\u0219te inten\u021bia, chiar dac\u0103 nu exist\u0103 r\u0103u inten\u021bionat, se poate recunoa\u0219te inten\u021bia, a\u0219a cum am men\u021bionat mai devreme. Poli\u021bia din prefectur\u0103 a decis c\u0103 acest b\u0103rbat, care este un inginer cu cuno\u0219tin\u021be de calculatoare, a trimis un num\u0103r mare de cereri, de\u0219i ar fi putut recunoa\u0219te c\u0103 ar putea avea un impact asupra serverului bibliotecii, \u0219i a decis c\u0103 exist\u0103 inten\u021bie \u0219i c\u0103 infrac\u021biunea poate fi stabilit\u0103.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemele_si_critica_incidentului\"><\/span> Problemele \u0219i critica incidentului <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Metoda de colectare mecanic\u0103 a datelor de pe site-urile web publice, a\u0219a cum a f\u0103cut b\u0103rbatul, este practicat\u0103 pe scar\u0103 larg\u0103 \u0219i \u00een mod general, iar programarea \u00een sine nu este ilegal\u0103. B\u0103rbatul a explicat circumstan\u021bele \u0219i inten\u021biile incidentului pe propriul s\u0103u site, dar nu exist\u0103 niciun punct care merit\u0103 condamnarea moral\u0103 ca &#8220;infrac\u021biune&#8221; din con\u021binutul s\u0103u, \u0219i a \u0219ocat mul\u021bi ingineri care folosesc aceast\u0103 tehnologie, \u0219i a fost discutat\u0103 o mul\u021bime de critici \u0219i preocup\u0103ri.<\/p>\n\n\n\n<p>De exemplu, \u00een primul r\u00e2nd, chiar dac\u0103 este un site pe care \u00eel folosesc un num\u0103r nedefinit de persoane, cum ar fi site-ul web public al unei biblioteci publice, dac\u0103 serverul are o defec\u021biune care \u00eel face s\u0103 se pr\u0103bu\u0219easc\u0103 cu un acces pe secund\u0103, este prea slab \u0219i vulnerabil, \u0219i dac\u0103 ar fi avut un server cu rezisten\u021ba pe care ar trebui s\u0103 o aib\u0103 \u00een mod normal, b\u0103rbatul nu ar fi fost arestat.<br> De asemenea, b\u0103rbatul nu avea inten\u021bia de a &#8220;r\u0103zbuna&#8221; sau de a &#8220;deranja&#8221;, nici un atac sau o obstruc\u021bionare a activit\u0103\u021bii, nici o transmitere masiv\u0103 de date care s\u0103 difere clar de metoda normal\u0103 de utilizare, adic\u0103 nu exist\u0103 niciun element care s\u0103 par\u0103 clar o infrac\u021biune, \u0219i totu\u0219i exist\u0103 o problem\u0103 legislativ\u0103 c\u0103 infrac\u021biunea poate fi stabilit\u0103 \u00een astfel de reglement\u0103ri.<br> Mai mult, exist\u0103 o discrepan\u021b\u0103 \u00eentre aplicarea legii \u0219i realitatea utiliz\u0103rii internetului. De exemplu, impresia pe care o are o persoan\u0103 care este familiarizat\u0103 cu internetul \u0219i tehnologia de procesare a informa\u021biilor despre acelea\u0219i 10.000 de acces\u0103ri este diferit\u0103 de impresia pe care o are o persoan\u0103 obi\u0219nuit\u0103, inclusiv poli\u021bia \u0219i procuratura, \u0219i este o problem\u0103 dac\u0103 aceast\u0103 discrepan\u021b\u0103 de percep\u021bie este aplicat\u0103 f\u0103r\u0103 a fi corectat\u0103. \u00cen plus, exist\u0103 \u00eengrijor\u0103ri \u0219i temeri c\u0103, ca \u0219i acest b\u0103rbat, oricine ar putea fi arestat, \u0219i c\u0103 utilizarea liber\u0103 a internetului \u0219i dezvoltarea \u0219i industria ar putea fi inhibate.<\/p>\n\n\n\n<p>De\u0219i b\u0103rbatul a fost \u00een cele din urm\u0103 scutit de acuzare deoarece &#8220;nu se poate recunoa\u0219te o inten\u021bie puternic\u0103 de a obstruc\u021biona activitatea&#8221;, a fost supus la interogatorii \u00een timpul celor 20 de zile de arest \u0219i deten\u021bie \u0219i a fost supus la restric\u021bii fizice. \u00cen plus, numele s\u0103u real a fost raportat la momentul arest\u0103rii. \u00cen plus, scutirea de acuzare este diferit\u0103 de &#8220;insuficien\u021ba suspiciunii&#8221; \u00een cazul ne\u00eenceperii urm\u0103ririi penale, \u0219i este un tip de &#8220;infrac\u021biune a fost comis\u0103, dar gravitatea este sc\u0103zut\u0103, sau este profund regretat\u0103, a\u0219a c\u0103 de data aceasta nu vom \u00eencepe urm\u0103rirea penal\u0103&#8221;, adic\u0103 este considerat c\u0103 a comis o infrac\u021biune. Chiar dac\u0103 nu a fost pus sub acuzare, faptul c\u0103 a suferit un dezavantaj puternic \u00een societate este o problem\u0103.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rezumat\"><\/span>Rezumat<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A\u0219a cum am men\u021bionat, atacurile DoS pot duce la infrac\u021biuni de distrugere a calculatoarelor sau de obstruc\u021bionare a activit\u0103\u021bii. Cu toate acestea, exist\u0103 \u0219i c\u00e2teva probleme cu aplicarea acestei legi, exist\u00e2nd riscul ca infrac\u021biunile s\u0103 fie stabilite chiar \u0219i \u00een cazul unor ac\u021biuni care nu pot fi considerate cu adev\u0103rat malefice, a\u0219a cum au fost cele prezentate \u00een seria de incidente pe care le-am descris. \u00cen contrast cu momentul \u00een care a fost instituit\u0103 legea, ast\u0103zi mul\u021bi oameni de\u021bin dispozitive conectate la internet, cum ar fi smartphone-uri \u0219i calculatoare, iar societatea internetului se dezvolt\u0103 rapid. Pentru a dep\u0103\u0219i aceste probleme \u0219i pentru a proteja libertatea pe internet, este necesar\u0103 o revizuire a aplic\u0103rii legii \u0219i o reconsiderare a m\u0103surilor legislative.<\/p>\n\n\n\n<p>Dac\u0103 serverul unei companii este afectat de un atac cibernetic, cum ar fi un atac DoS, va fi necesar s\u0103 se solicite o investiga\u021bie poli\u021biei. Cu toate acestea, multe dintre aceste cazuri implic\u0103 probleme tehnice foarte complexe \u0219i, a\u0219a cum s-a \u00eent\u00e2mplat \u00een cazul incidentului cu biblioteca men\u021bionat mai sus, poate fi dificil s\u0103 se gestioneze situa\u021bia \u00een mod adecvat f\u0103r\u0103 cuno\u0219tin\u021be \u0219i expertiz\u0103 \u00een domeniul IT \u0219i al legii.<\/p>\n\n\n\n<p>Ca solu\u021bie civil\u0103, dac\u0103 se poate identifica autorul, este posibil s\u0103 se solicite desp\u0103gubiri de la acesta. Prin urmare, una dintre op\u021biuni ar putea fi s\u0103 consulta\u021bi un avocat cu experien\u021b\u0103 \u00een domeniul internetului \u0219i al afacerilor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Delictul de obstruc\u021bionare a activit\u0103\u021bii prin deteriorarea calculatoarelor electronice a fost instituit \u00een anul 1987 (Showa 62). \u00cen acea perioad\u0103, datorit\u0103 cre\u0219terii rapide a economiei \u0219i dezvolt\u0103rii  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":64563,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62883"}],"collection":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/comments?post=62883"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62883\/revisions"}],"predecessor-version":[{"id":64564,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/posts\/62883\/revisions\/64564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media\/64563"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/media?parent=62883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/categories?post=62883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/ro\/wp-json\/wp\/v2\/tags?post=62883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}