{"id":58211,"date":"2023-10-04T16:24:23","date_gmt":"2023-10-04T07:24:23","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=58211"},"modified":"2024-04-18T11:04:18","modified_gmt":"2024-04-18T02:04:18","slug":"categories-of-cyber-crime","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime","title":{"rendered":"Quelles sont les 3 cat\u00e9gories de cybercriminalit\u00e9 ? Un avocat explique les mesures de pr\u00e9vention pour chaque type"},"content":{"rendered":"\n<p>Le terme &#8220;cybercriminalit\u00e9&#8221; est assez courant dans le langage quotidien, mais internationalement, il est d\u00e9fini comme &#8220;un crime commis en abusant des technologies informatiques et de t\u00e9l\u00e9communication&#8221;. Les soi-disant &#8220;hackings (crackings)&#8221; sont parmi les cybercrimes dont les entreprises peuvent \u00e9galement \u00eatre victimes. En cas de tels dommages, il est n\u00e9cessaire d&#8217;examiner quelles mesures peuvent \u00eatre prises.<\/p>\n\n\n\n<p>Dans cet article, nous classifions la cybercriminalit\u00e9 en g\u00e9n\u00e9ral en trois types couramment utilis\u00e9s au Japon, et nous expliquons pour chaque type, \u00e0 quel crime il correspond et quelles mesures peuvent \u00eatre prises en cas de dommages. Cette classification est importante parce que :<\/p>\n\n\n\n<ul>\n<li>Si on ne peut pas \u00eatre consid\u00e9r\u00e9 comme une &#8220;victime&#8221; au sens juridique du terme, il peut \u00eatre difficile de pousser la police \u00e0 enqu\u00eater sur le crime, m\u00eame si on peut &#8220;signaler&#8221; qu&#8217;un crime a \u00e9t\u00e9 commis.<\/li>\n\n\n\n<li> Dans le cas de crimes pour lesquels il existe des mesures civiles, on peut identifier le coupable par des moyens civils en faisant appel \u00e0 un avocat, sans avoir \u00e0 compter sur l&#8217;enqu\u00eate de la police, et demander des dommages et int\u00e9r\u00eats au coupable.<\/li>\n\n\n\n<li> Si on est victime d&#8217;un crime pour lequel il n&#8217;y a pas de solution civile, on sera amen\u00e9 \u00e0 pousser la police \u00e0 enqu\u00eater.<\/li>\n<\/ul>\n\n\n\n<p>En d&#8217;autres termes, les &#8220;mesures&#8221; varient en fonction du type de crime.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_3_categories_de_cybercriminalite\" title=\"Les 3 cat\u00e9gories de cybercriminalit\u00e9\">Les 3 cat\u00e9gories de cybercriminalit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Qu%E2%80%99est-ce_que_la_cybercriminalite\" title=\"Qu&#8217;est-ce que la cybercriminalit\u00e9 ?\">Qu&#8217;est-ce que la cybercriminalit\u00e9 ?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Qu%E2%80%99est-ce_que_le_delit_d%E2%80%99entrave_a_l%E2%80%99activite_par_destruction_de_l%E2%80%99ordinateur_electronique\" title=\"Qu&#8217;est-ce que le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction de l&#8217;ordinateur \u00e9lectronique ?\">Qu&#8217;est-ce que le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction de l&#8217;ordinateur \u00e9lectronique ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Quelle_est_la_difference_avec_l%E2%80%99acces_non_autorise\" title=\"Quelle est la diff\u00e9rence avec l&#8217;acc\u00e8s non autoris\u00e9 ?\">Quelle est la diff\u00e9rence avec l&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Comment_encourager_l%E2%80%99enquete_par_la_police\" title=\"Comment encourager l&#8217;enqu\u00eate par la police ?\">Comment encourager l&#8217;enqu\u00eate par la police ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#La_resolution_civile_est_difficile\" title=\"La r\u00e9solution civile est difficile\">La r\u00e9solution civile est difficile<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_crimes_lies_a_l%E2%80%99utilisation_du_reseau\" title=\"Les crimes li\u00e9s \u00e0 l&#8217;utilisation du r\u00e9seau\">Les crimes li\u00e9s \u00e0 l&#8217;utilisation du r\u00e9seau<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_dommages_causes_par_la_diffamation_sur_Internet\" title=\"Les dommages caus\u00e9s par la diffamation sur Internet\">Les dommages caus\u00e9s par la diffamation sur Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_dommages_causes_par_la_communication_un-a-un_comme_les_courriels\" title=\"Les dommages caus\u00e9s par la communication un-\u00e0-un, comme les courriels\">Les dommages caus\u00e9s par la communication un-\u00e0-un, comme les courriels<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_dommages_causes_par_les_images_obscenes_et_les_sites_illegaux\" title=\"Les dommages caus\u00e9s par les images obsc\u00e8nes et les sites ill\u00e9gaux\">Les dommages caus\u00e9s par les images obsc\u00e8nes et les sites ill\u00e9gaux<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Violation_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\" title=\"Violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s\">Violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\" title=\"Les actions interdites par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s\">Les actions interdites par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/categories-of-cyber-crime\/#Resolution_par_la_police\" title=\"R\u00e9solution par la police\">R\u00e9solution par la police<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_3_categories_de_cybercriminalite\"><\/span>Les 3 cat\u00e9gories de cybercriminalit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime1-1024x683.jpg\" alt=\"\" class=\"wp-image-8068\" \/><figcaption class=\"wp-element-caption\">Il existe g\u00e9n\u00e9ralement trois types de cybercriminalit\u00e9 au Japon.<\/figcaption><\/figure>\n\n\n\n<p>Comme mentionn\u00e9 ci-dessus, il est courant de classer la cybercriminalit\u00e9 en trois cat\u00e9gories au Japon.<\/p>\n\n\n\n<ul>\n<li>Les crimes informatiques : Nous d\u00e9finirons pr\u00e9cis\u00e9ment ce terme plus tard, mais pour le dire simplement, ce sont des actes criminels qui perturbent les op\u00e9rations d&#8217;une entreprise.<\/li>\n\n\n\n<li> Les crimes utilisant le r\u00e9seau : Ce sont des actes criminels commis en abusant d&#8217;Internet.<\/li>\n\n\n\n<li> Violation de la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 : Il s&#8217;agit notamment des actes de connexion non autoris\u00e9e.<\/li>\n<\/ul>\n\n\n\n<p>Nous allons expliquer chacun d&#8217;eux en d\u00e9tail ci-dessous.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_la_cybercriminalite\"><\/span>Qu&#8217;est-ce que la cybercriminalit\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_le_delit_d%E2%80%99entrave_a_l%E2%80%99activite_par_destruction_de_l%E2%80%99ordinateur_electronique\"><\/span>Qu&#8217;est-ce que le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction de l&#8217;ordinateur \u00e9lectronique ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction de l&#8217;ordinateur \u00e9lectronique, tel que d\u00e9fini dans le Code p\u00e9nal japonais (le &#8220;Code p\u00e9nal japonais&#8221;), est un exemple typique de ce type de d\u00e9lit.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Quiconque endommage un ordinateur \u00e9lectronique utilis\u00e9 pour les affaires d&#8217;autrui ou un enregistrement \u00e9lectromagn\u00e9tique destin\u00e9 \u00e0 cet usage, ou donne de fausses informations ou des instructions incorrectes \u00e0 un ordinateur \u00e9lectronique utilis\u00e9 pour les affaires d&#8217;autrui, ou par tout autre moyen, emp\u00eache l&#8217;ordinateur \u00e9lectronique de fonctionner conform\u00e9ment \u00e0 son but d&#8217;utilisation, ou le fait fonctionner de mani\u00e8re contraire \u00e0 son but d&#8217;utilisation, entravant ainsi les affaires d&#8217;autrui, est passible d&#8217;une peine d&#8217;emprisonnement de cinq ans ou moins ou d&#8217;une amende de un million de yens ou moins.<br><\/p>\n<cite>Article 224-2 du Code p\u00e9nal japonais<\/cite><\/blockquote>\n\n\n\n<p>Bien que le texte soit difficile \u00e0 lire, pour le dire simplement, ce d\u00e9lit est commis lorsque :<\/p>\n\n\n\n<ul>\n<li>On endommage un PC utilis\u00e9 pour les affaires ou les donn\u00e9es qu&#8217;il contient<\/li>\n\n\n\n<li> On envoie de fausses informations ou des informations non pr\u00e9vues \u00e0 un PC utilis\u00e9 pour les affaires<\/li>\n<\/ul>\n\n\n\n<p>En utilisant ces moyens pour faire fonctionner le PC concern\u00e9 de mani\u00e8re impr\u00e9vue et entraver les affaires, on commet ce d\u00e9lit.<\/p>\n\n\n\n<p>Un exemple typique de ce d\u00e9lit serait d&#8217;exploiter une faille de s\u00e9curit\u00e9 ou de se connecter ill\u00e9galement \u00e0 un compte d&#8217;autrui pour augmenter le solde d&#8217;un compte bancaire en ligne. De m\u00eame, des actes tels que l&#8217;exploitation d&#8217;une faille de s\u00e9curit\u00e9 ou l&#8217;obtention ill\u00e9gale d&#8217;informations de connexion pour modifier le site web d&#8217;une entreprise sont \u00e9galement concern\u00e9s par ce d\u00e9lit. Bien que l&#8217;acte de &#8220;se connecter ill\u00e9galement&#8221; soit en soi un exemple du &#8220;d\u00e9lit d&#8217;acc\u00e8s non autoris\u00e9&#8221; mentionn\u00e9 ci-dessous, ce type de d\u00e9lit vise \u00e0 sanctionner des actes tels que l&#8217;op\u00e9ration ill\u00e9gale, la falsification, l&#8217;effacement ou la modification ill\u00e9gale des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quelle_est_la_difference_avec_l%E2%80%99acces_non_autorise\"><\/span>Quelle est la diff\u00e9rence avec l&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ce type de d\u00e9lit peut \u00eatre commis m\u00eame sans l&#8217;intervention d&#8217;un acte de connexion non autoris\u00e9e. Un exemple typique serait ce qu&#8217;on appelle une attaque DoS. Il s&#8217;agit de l&#8217;envoi d&#8217;un grand nombre de courriels, causant une panne du serveur de courrier, ou de l&#8217;acc\u00e8s massif \u00e0 un site web, causant une panne du serveur web. Bien que chacun de ces courriels ou acc\u00e8s soit l\u00e9gal en soi, leur nombre \u00e9lev\u00e9 fait fonctionner le serveur (PC) de mani\u00e8re impr\u00e9vue, causant des dommages \u00e0 l&#8217;entreprise concern\u00e9e, tels que l&#8217;impossibilit\u00e9 d&#8217;utiliser le courrier \u00e9lectronique ou l&#8217;impossibilit\u00e9 d&#8217;ouvrir le site web. Par cons\u00e9quent, &#8220;bien qu&#8217;il ne s&#8217;agisse pas d&#8217;une violation de la loi sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9, il s&#8217;agit d&#8217;un d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction de l&#8217;ordinateur \u00e9lectronique&#8221;. Il convient de noter que dans le cas de ce type de d\u00e9lit, le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par fraude peut \u00e9galement \u00eatre un probl\u00e8me.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comment_encourager_l%E2%80%99enquete_par_la_police\"><\/span>Comment encourager l&#8217;enqu\u00eate par la police ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime2-1024x680.jpg\" alt=\"\" class=\"wp-image-8069\" \/><figcaption class=\"wp-element-caption\">Que doit faire une victime de cybercriminalit\u00e9 pour que la police arr\u00eate le coupable ?<\/figcaption><\/figure>\n\n\n\n<p>Ces actes sont des d\u00e9lits, comme mentionn\u00e9 ci-dessus, et l&#8217;entreprise concern\u00e9e est la victime, il est donc possible de demander une enqu\u00eate par la police. Cependant, en r\u00e9alit\u00e9, la police japonaise n&#8217;est pas tr\u00e8s active dans la lutte contre ce type de d\u00e9lit. Cela est d\u00fb en partie \u00e0 des probl\u00e8mes techniques. Par exemple, nous avons mentionn\u00e9 ci-dessus une simple attaque DoS, mais en r\u00e9alit\u00e9, de nombreuses attaques ne proviennent pas d&#8217;une seule adresse IP envoyant un million de courriels ou d&#8217;acc\u00e8s, mais sont plut\u00f4t r\u00e9parties sur de nombreuses adresses IP. Ces attaques sont appel\u00e9es &#8220;DDoS&#8221;.<\/p>\n\n\n\n<p>Si un grand nombre de courriels ou d&#8217;acc\u00e8s proviennent de la m\u00eame adresse IP, il est clair qu&#8217;il s&#8217;agit d&#8217;un grand nombre d&#8217;acc\u00e8s par la m\u00eame personne et que ces informations sont &#8220;inattendues&#8221;. Cependant, si les adresses IP sont r\u00e9parties, chaque courriel ou acc\u00e8s en soi est l\u00e9gal, donc \u00e0 moins qu&#8217;il n&#8217;y ait de preuve que ces actions ont \u00e9t\u00e9 commises par la m\u00eame personne, on ne peut pas dire qu&#8217;il s&#8217;agit d&#8217;un envoi d&#8217;informations ill\u00e9gal. Alors, comment peut-on prouver que &#8220;c&#8217;est le m\u00eame individu qui a envoy\u00e9 un grand nombre de courriels ou d&#8217;acc\u00e8s&#8221; dans le cadre d&#8217;un proc\u00e8s p\u00e9nal strict ? C&#8217;est certainement un probl\u00e8me \u00e9pineux pour la police et le parquet.<\/p>\n\n\n\n<p>De plus, dans un proc\u00e8s p\u00e9nal, il ne suffit pas de prouver que &#8220;la communication constituant un d\u00e9lit (par exemple, l&#8217;envoi d&#8217;un grand nombre de courriels dans l&#8217;exemple ci-dessus) a \u00e9t\u00e9 effectu\u00e9e \u00e0 partir du PC de l&#8217;accus\u00e9&#8221;. Ce qui est requis dans une affaire p\u00e9nale, ce n&#8217;est pas &#8220;de quel PC&#8221; mais &#8220;par qui&#8221; la communication a \u00e9t\u00e9 effectu\u00e9e. En fait, de nombreux jugements dans les proc\u00e8s p\u00e9naux examinent soigneusement cette partie, c&#8217;est-\u00e0-dire &#8220;il est certain que l&#8217;acte criminel a \u00e9t\u00e9 commis \u00e0 partir du PC de l&#8217;accus\u00e9, mais a-t-il vraiment \u00e9t\u00e9 commis par l&#8217;accus\u00e9 lui-m\u00eame ?&#8221;. Ces obstacles \u00e0 la preuve sont importants pour pr\u00e9venir les erreurs judiciaires, mais ils peuvent aussi dissuader la police et le parquet d&#8217;enqu\u00eater sur la cybercriminalit\u00e9.<\/p>\n\n\n\n<p>Cependant, si l&#8217;incident se produit dans un d\u00e9lai tr\u00e8s court, il est possible, en analysant en d\u00e9tail les journaux du serveur, de trouver des preuves indiquant que &#8220;il est tr\u00e8s probable que ce soit la m\u00eame personne&#8221; et que &#8220;c&#8217;est certainement l&#8217;accus\u00e9 lui-m\u00eame&#8221;. Une enqu\u00eate bas\u00e9e sur la technologie de l&#8217;information et une analyse juridique de ce qui a \u00e9t\u00e9 d\u00e9couvert lors de cette enqu\u00eate pour le transformer en un document juridiquement significatif. Si ces deux \u00e9l\u00e9ments sont r\u00e9unis, il est possible d&#8217;encourager la police \u00e0 enqu\u00eater.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_resolution_civile_est_difficile\"><\/span>La r\u00e9solution civile est difficile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il serait bien qu&#8217;il y ait des solutions civiles sans avoir \u00e0 recourir \u00e0 la police, mais la r\u00e9alit\u00e9 est que pour ce type de d\u00e9lit, les mesures civiles sont limit\u00e9es.<\/p>\n\n\n\n<p>Par exemple, dans le cas o\u00f9 un grand nombre de courriels ont \u00e9t\u00e9 envoy\u00e9s, l&#8217;adresse IP de l&#8217;exp\u00e9diteur est indiqu\u00e9e dans le courriel (dans l&#8217;en-t\u00eate du courriel), donc vous voudriez que le fournisseur d&#8217;acc\u00e8s \u00e0 Internet r\u00e9v\u00e8le l&#8217;adresse et le nom du contractant qui utilisait cette adresse IP. Cependant, en droit civil japonais, il n&#8217;existe pas de droit de demander l\u00e9galement cette divulgation. Dans le cas de la diffamation sur Internet mentionn\u00e9e ci-dessous, il est possible d&#8217;utiliser le droit de divulgation de l&#8217;information sur l&#8217;exp\u00e9diteur en vertu de la loi sur la limitation de la responsabilit\u00e9 des fournisseurs d&#8217;acc\u00e8s \u00e0 Internet, mais pour le dire simplement, ce droit de divulgation n&#8217;est reconnu que pour :<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">La communication destin\u00e9e \u00e0 \u00eatre vue par un grand nombre de personnes non sp\u00e9cifi\u00e9es (typiquement, la communication pour poster des diffamations sur un forum Internet ouvert au public)<\/p>\n\n\n\n<p>En pratique, dans les cas de cybercriminalit\u00e9 avanc\u00e9e, il est souvent n\u00e9cessaire de fournir des rapports plus d\u00e9taill\u00e9s pour encourager la police \u00e0 enqu\u00eater que dans le cas o\u00f9 une action en justice est intent\u00e9e. De plus, il peut s&#8217;\u00e9couler une p\u00e9riode d&#8217;un an ou plus entre le premier contact avec la police et l&#8217;enqu\u00eate ou l&#8217;arrestation r\u00e9elle. Par contre, la r\u00e9solution civile peut \u00eatre plus facile, n\u00e9cessitant moins de travail et de temps&#8230; mais pour ce type de d\u00e9lit, la r\u00e9solution civile est g\u00e9n\u00e9ralement impossible ou tr\u00e8s difficile. Si le coupable peut \u00eatre identifi\u00e9, il est possible de demander des dommages-int\u00e9r\u00eats pour les dommages caus\u00e9s par l&#8217;acte criminel, par exemple si une panne se produit sur le serveur web, mais il n&#8217;y a pas de moyen sp\u00e9cifique pour cela.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_crimes_lies_a_l%E2%80%99utilisation_du_reseau\"><\/span>Les crimes li\u00e9s \u00e0 l&#8217;utilisation du r\u00e9seau<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_dommages_causes_par_la_diffamation_sur_Internet\"><\/span>Les dommages caus\u00e9s par la diffamation sur Internet<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime3-1024x684.jpg\" alt=\"\" class=\"wp-image-8070\" \/><figcaption class=\"wp-element-caption\">Les dommages \u00e0 la r\u00e9putation sont \u00e9galement un type de cybercriminalit\u00e9.<\/figcaption><\/figure>\n\n\n\n<p>Ce sont des actes criminels qui sont commis en utilisant des ordinateurs ou des r\u00e9seaux, autres que les crimes informatiques mentionn\u00e9s ci-dessus. Par exemple, la soi-disant diffamation sur Internet n&#8217;endommage pas les donn\u00e9es, n&#8217;envoie pas d&#8217;informations non pr\u00e9vues, et ne fait pas fonctionner l&#8217;ordinateur de mani\u00e8re inattendue, mais elle est commise en utilisant le r\u00e9seau Internet.<\/p>\n\n\n\n<p>Les publications qui peuvent \u00eatre consid\u00e9r\u00e9es comme diffamatoires sont class\u00e9es en :<\/p>\n\n\n\n<ul>\n<li>Des actes ill\u00e9gaux tant sur le plan p\u00e9nal que civil (l&#8217;exemple typique est la diffamation)<\/li>\n\n\n\n<li> Des actes qui ne sont pas ill\u00e9gaux sur le plan p\u00e9nal, mais qui le sont sur le plan civil (typiquement, l&#8217;atteinte \u00e0 la vie priv\u00e9e ou \u00e0 l&#8217;image)<\/li>\n<\/ul>\n\n\n\n<p>Si l&#8217;acte est ill\u00e9gal tant sur le plan p\u00e9nal que civil, il est possible de tenter d&#8217;identifier l&#8217;auteur en utilisant une demande de divulgation d&#8217;informations sur l&#8217;exp\u00e9diteur en vertu de la loi sur la limitation de la responsabilit\u00e9 des fournisseurs, ou d&#8217;encourager la police \u00e0 enqu\u00eater et \u00e0 arr\u00eater l&#8217;auteur.<\/p>\n\n\n\n<p>Cependant, en fonction du contenu, la police n&#8217;est pas tr\u00e8s encline \u00e0 enqu\u00eater activement sur ces publications, en raison de ce que l&#8217;on appelle l&#8217;attitude de &#8220;non-intervention dans les affaires civiles&#8221;. De plus, l&#8217;atteinte \u00e0 la vie priv\u00e9e ou \u00e0 l&#8217;image n&#8217;est pas un crime au sens du code p\u00e9nal, donc une r\u00e9solution civile est n\u00e9cessaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_dommages_causes_par_la_communication_un-a-un_comme_les_courriels\"><\/span>Les dommages caus\u00e9s par la communication un-\u00e0-un, comme les courriels<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime5-1024x683.jpg\" alt=\"\" class=\"wp-image-8071\" \/><figcaption class=\"wp-element-caption\">Il est tr\u00e8s difficile d&#8217;identifier l&#8217;exp\u00e9diteur d&#8217;un courriel sur le plan civil.<\/figcaption><\/figure>\n\n\n\n<p>La difficult\u00e9 r\u00e9side dans l&#8217;envoi de messages inappropri\u00e9s par des moyens de communication un-\u00e0-un, tels que les courriels et les DM de Twitter. Par exemple, un courriel typique contenant des propos qui pourraient \u00eatre consid\u00e9r\u00e9s comme une menace ou une extorsion. La demande de divulgation d&#8217;informations sur l&#8217;exp\u00e9diteur en vertu de la loi sur la limitation de la responsabilit\u00e9 des fournisseurs ne peut \u00eatre utilis\u00e9e que dans le cas de :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>La communication destin\u00e9e \u00e0 faire des publications vues par un grand nombre de personnes non sp\u00e9cifi\u00e9es (typiquement, la communication destin\u00e9e \u00e0 publier des messages diffamatoires sur des forums Internet ouverts au public)<\/p>\n<\/blockquote>\n\n\n\n<p>Par cons\u00e9quent, pour ce type de communication, il n&#8217;y a pas de solution civile pr\u00e9par\u00e9e \u00e0 l&#8217;avance, et il ne reste plus qu&#8217;\u00e0 esp\u00e9rer une enqu\u00eate de la police. Cependant, m\u00eame si le contenu post\u00e9 sur un forum Internet pourrait \u00eatre consid\u00e9r\u00e9 comme diffamatoire, si un moyen de communication un-\u00e0-un est utilis\u00e9, le d\u00e9lit de diffamation n&#8217;est pas constitu\u00e9. Pour le dire simplement, le d\u00e9lit de diffamation ne peut \u00eatre constitu\u00e9 que si l&#8217;acte est commis \u00e0 l&#8217;encontre d&#8217;un grand nombre de personnes non sp\u00e9cifi\u00e9es. Dans le cas d&#8217;une communication un-\u00e0-un, la diffamation n&#8217;est g\u00e9n\u00e9ralement pas constitu\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_dommages_causes_par_les_images_obscenes_et_les_sites_illegaux\"><\/span>Les dommages caus\u00e9s par les images obsc\u00e8nes et les sites ill\u00e9gaux<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En outre, les crimes qui n&#8217;ont pas de victimes, ou qui ne causent pas de dommages aux entreprises qui sont les victimes en pratique, sont \u00e9galement inclus dans ce type. Par exemple :<\/p>\n\n\n\n<ul>\n<li>La publication d&#8217;images ou de vid\u00e9os non censur\u00e9es sur des sites pour adultes (exposition publique d&#8217;images obsc\u00e8nes)<\/li>\n\n\n\n<li> La publicit\u00e9 pour des sites de casino ill\u00e9gaux<\/li>\n\n\n\n<li> Les sites frauduleux qui pr\u00e9tendent vendre des produits de marque mais qui n&#8217;exp\u00e9dient pas r\u00e9ellement les produits<\/li>\n<\/ul>\n\n\n\n<p>Sont des exemples typiques.<\/p>\n\n\n\n<p>Par exemple, si des photos vol\u00e9es sont prises dans le vestiaire des femmes d&#8217;une entreprise et publi\u00e9es sur Internet, ces photos constituent clairement une atteinte \u00e0 la vie priv\u00e9e (ou \u00e0 l&#8217;image) de la femme photographi\u00e9e. Cependant, comme mentionn\u00e9 ci-dessus, l&#8217;atteinte \u00e0 la vie priv\u00e9e (ou \u00e0 l&#8217;image) n&#8217;est pas un crime, et bien que l&#8217;acte de voyeurisme soit un crime, la publication de photos prises par voyeurisme n&#8217;est pas imm\u00e9diatement un crime. Par cons\u00e9quent, il est difficile de demander \u00e0 la police comment enqu\u00eater.<\/p>\n\n\n\n<p>De plus, m\u00eame si l&#8217;existence de sites de casino ill\u00e9gaux ou de sites frauduleux a entra\u00een\u00e9 une baisse des ventes de votre entreprise ou une perte de confiance, ces actes sont des crimes pour la soci\u00e9t\u00e9, m\u00eame s&#8217;ils n&#8217;ont pas de victimes sp\u00e9cifiques (typiquement, les exc\u00e8s de vitesse ou les r\u00e9gulations sur les drogues sont de la m\u00eame nature), ou ils ne concernent que les victimes directes (par exemple, les consommateurs qui ont pay\u00e9 de l&#8217;argent sur le site frauduleux). Par cons\u00e9quent, m\u00eame si une entreprise se plaint des dommages, elle ne fait que signaler en tant que tiers qui n&#8217;est pas une victime. De plus, si vous n&#8217;\u00eates pas une &#8220;victime&#8221;, vous ne pouvez pas envisager d&#8217;identifier l&#8217;auteur par une demande de divulgation d&#8217;informations sur l&#8217;exp\u00e9diteur.<\/p>\n\n\n\n<p>Cependant, si l&#8217;acte viole les droits de propri\u00e9t\u00e9 intellectuelle de l&#8217;entreprise (droits d&#8217;auteur, marques, etc.), l&#8217;entreprise peut encourager la police \u00e0 enqu\u00eater en tant que &#8220;victime&#8221;, ou tenter d&#8217;identifier le vendeur par des moyens civils.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Violation_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\"><\/span>Violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\"><\/span>Les actions interdites par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Enfin, voici les actions interdites par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s. Cette loi interdit :<\/p>\n\n\n\n<ol>\n<li>Les acc\u00e8s non autoris\u00e9s<\/li>\n\n\n\n<li> Les actions favorisant les acc\u00e8s non autoris\u00e9s<\/li>\n\n\n\n<li> Les actions de r\u00e9cup\u00e9ration non autoris\u00e9e<\/li>\n<\/ol>\n\n\n\n<p>Concernant le premier point, les acc\u00e8s non autoris\u00e9s, il y a principalement :<\/p>\n\n\n\n<ul>\n<li>Les actions d&#8217;usurpation d&#8217;identit\u00e9 : entrer l&#8217;ID et le mot de passe de quelqu&#8217;un d&#8217;autre et se connecter sans autorisation en tant que cette personne<\/li>\n\n\n\n<li> Les actions d&#8217;exploitation des failles de s\u00e9curit\u00e9 : exploiter une faille de s\u00e9curit\u00e9 pour se connecter en tant qu&#8217;autre personne sans avoir besoin d&#8217;entrer un ID ou un mot de passe<\/li>\n<\/ul>\n\n\n\n<p>Le deuxi\u00e8me point, les actions favorisant les acc\u00e8s non autoris\u00e9s, consiste \u00e0 informer ou \u00e0 vendre sans autorisation les informations de compte d&#8217;autrui (ID, mot de passe, etc.).<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/categories-of-cyber-crime6-1024x683.jpg\" alt=\"\" class=\"wp-image-8072\" \/><figcaption class=\"wp-element-caption\">Le vol de mots de passe par des sites de phishing, par exemple, fait partie de ce type d&#8217;actions.<\/figcaption><\/figure>\n\n\n\n<p>Enfin, le troisi\u00e8me point, les actions de r\u00e9cup\u00e9ration non autoris\u00e9e, consiste \u00e0 faire entrer les informations de compte d&#8217;autrui par des moyens tels que des sites de phishing, ou \u00e0 stocker les informations de compte obtenues ill\u00e9galement de cette mani\u00e8re.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resolution_par_la_police\"><\/span>R\u00e9solution par la police<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En cas de pr\u00e9judice d\u00fb \u00e0 un acc\u00e8s non autoris\u00e9, il faudra \u00e9galement inciter la police \u00e0 enqu\u00eater. Cependant, de nombreux cas impliquent des probl\u00e8mes techniquement tr\u00e8s avanc\u00e9s, et comme dans le cas des crimes informatiques mentionn\u00e9s ci-dessus, si une personne poss\u00e9dant des connaissances et un savoir-faire en informatique et en droit ne r\u00e9dige pas un rapport, il est souvent difficile pour la police de mener une enqu\u00eate en pratique.<\/p>\n\n\n\n<p>De plus, si le coupable peut \u00eatre identifi\u00e9, il est possible de demander des dommages et int\u00e9r\u00eats \u00e0 ce dernier. Cependant, comme dans le cas des crimes informatiques mentionn\u00e9s ci-dessus, il est tr\u00e8s difficile d&#8217;identifier le coupable par des moyens civils.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le terme &#8220;cybercriminalit\u00e9&#8221; est assez courant dans le langage quotidien, mais internationalement, il est d\u00e9fini comme &#8220;un crime commis en abusant des technologies informatiques et de [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":60023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58211"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=58211"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58211\/revisions"}],"predecessor-version":[{"id":68615,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58211\/revisions\/68615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/60023"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=58211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=58211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=58211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}