{"id":58345,"date":"2023-10-05T15:29:31","date_gmt":"2023-10-05T06:29:31","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=58345"},"modified":"2024-04-25T14:32:45","modified_gmt":"2024-04-25T05:32:45","slug":"denial-of-service-attack-dos","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos","title":{"rendered":"Le DoS est-il un crime ? Un avocat explique le &#8216;Japanese Computer Damage and Business Interference Crime&#8217;"},"content":{"rendered":"\n<p>Le d\u00e9lit d&#8217;entrave aux affaires par endommagement d&#8217;ordinateurs \u00e9lectroniques est un crime qui a \u00e9t\u00e9 nouvellement \u00e9tabli en 1987 (Showa 62). \u00c0 cette \u00e9poque, en raison de la croissance \u00e9conomique rapide et du d\u00e9veloppement technologique, de nombreux ordinateurs ont commenc\u00e9 \u00e0 \u00eatre introduits dans les bureaux.<\/p>\n\n\n\n<p>Les t\u00e2ches qui \u00e9taient auparavant effectu\u00e9es par des personnes sont maintenant effectu\u00e9es par des ordinateurs, et la port\u00e9e des affaires s&#8217;est \u00e9galement \u00e9largie. Par cons\u00e9quent, il a \u00e9t\u00e9 envisag\u00e9 que l&#8217;entrave aux affaires pourrait \u00eatre commise en endommageant les ordinateurs, et cette loi a \u00e9t\u00e9 nouvellement \u00e9tablie pour y faire face.<\/p>\n\n\n\n<p>Cependant, \u00e0 l&#8217;\u00e9poque de l&#8217;\u00e9tablissement de cette loi, les ordinateurs \u00e9taient encore en d\u00e9veloppement et Internet n&#8217;\u00e9tait pas encore largement utilis\u00e9. Il \u00e9tait donc difficile de pr\u00e9voir sp\u00e9cifiquement les crimes sur Internet. De plus, cette loi n&#8217;utilise pas les termes utilis\u00e9s en informatique ou en sciences de l&#8217;information, ou dans la soci\u00e9t\u00e9 en g\u00e9n\u00e9ral, mais est d\u00e9finie en termes qui ressemblent \u00e0 ceux du code p\u00e9nal, ce qui rend son interpr\u00e9tation vari\u00e9e et difficile \u00e0 comprendre pour le citoyen moyen.<\/p>\n\n\n\n<p>De plus, ce d\u00e9lit est g\u00e9n\u00e9ralement reconnu comme \u00e9tant destin\u00e9 \u00e0 faire face aux types de crimes appel\u00e9s crimes informatiques parmi les cybercrimes.<\/p>\n\n\n\n<p>Dans cet article, nous expliquerons en d\u00e9tail et de mani\u00e8re facile \u00e0 comprendre le d\u00e9lit d&#8217;entrave aux affaires par endommagement d&#8217;ordinateurs \u00e9lectroniques.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Qu%E2%80%99est-ce_qu%E2%80%99une_attaque_DoS\" title=\"Qu&#8217;est-ce qu&#8217;une attaque DoS\">Qu&#8217;est-ce qu&#8217;une attaque DoS<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Types_d%E2%80%99attaques_DoS\" title=\" Types d&#8217;attaques DoS \"> Types d&#8217;attaques DoS <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Le_mecanisme_des_attaques_DoS\" title=\" Le m\u00e9canisme des attaques DoS \"> Le m\u00e9canisme des attaques DoS <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Les_attaques_DoS_sont-elles_considerees_comme_des_delits_d%E2%80%99entrave_a_l%E2%80%99activite_par_destruction_d%E2%80%99ordinateurs_etc\" title=\"Les attaques DoS sont-elles consid\u00e9r\u00e9es comme des d\u00e9lits d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc. ?\">Les attaques DoS sont-elles consid\u00e9r\u00e9es comme des d\u00e9lits d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc. ?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Satisfaction_des_conditions_objectives\" title=\" Satisfaction des conditions objectives \"> Satisfaction des conditions objectives <\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Acte_de_nuisance_dirige_contre_un_ordinateur_electronique\" title=\" Acte de nuisance dirig\u00e9 contre un ordinateur \u00e9lectronique \"> Acte de nuisance dirig\u00e9 contre un ordinateur \u00e9lectronique <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Entrave_au_fonctionnement_de_l%E2%80%99ordinateur_electronique\" title=\" Entrave au fonctionnement de l&#8217;ordinateur \u00e9lectronique \"> Entrave au fonctionnement de l&#8217;ordinateur \u00e9lectronique <\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Entrave_a_l%E2%80%99activite\" title=\" Entrave \u00e0 l&#8217;activit\u00e9 \"> Entrave \u00e0 l&#8217;activit\u00e9 <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Satisfaction_des_conditions_subjectives_intention\" title=\" Satisfaction des conditions subjectives (intention) \"> Satisfaction des conditions subjectives (intention) <\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#L%E2%80%99affaire_de_l%E2%80%99acces_massif_au_site_web_de_la_Bibliotheque_Centrale_Municipale_d%E2%80%99Okazaki\" title=\"L&#8217;affaire de l&#8217;acc\u00e8s massif au site web de la Biblioth\u00e8que Centrale Municipale d&#8217;Okazaki\">L&#8217;affaire de l&#8217;acc\u00e8s massif au site web de la Biblioth\u00e8que Centrale Municipale d&#8217;Okazaki<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#Problemes_et_critiques_de_l%E2%80%99affaire\" title=\"Probl\u00e8mes et critiques de l&#8217;affaire\">Probl\u00e8mes et critiques de l&#8217;affaire<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/denial-of-service-attack-dos\/#En_resume\" title=\"En r\u00e9sum\u00e9\">En r\u00e9sum\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99une_attaque_DoS\"><\/span>Qu&#8217;est-ce qu&#8217;une attaque DoS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1091269520-1024x684.jpg\" alt=\"\" class=\"wp-image-8615\" \/><\/figure>\n\n\n\n<p>Une attaque DoS (Denial of Service attack) est une forme de cyberattaque qui consiste \u00e0 envoyer une grande quantit\u00e9 de donn\u00e9es ou des donn\u00e9es ill\u00e9gitimes \u00e0 un site web ou un serveur cible, cr\u00e9ant une surcharge qui rend le syst\u00e8me de la victime incapable de fonctionner normalement. Contrairement \u00e0 des actions telles que l&#8217;acc\u00e8s ill\u00e9gitime, o\u00f9 les droits d&#8217;utilisation sont contourn\u00e9s de mani\u00e8re ill\u00e9gale, ou l&#8217;utilisation de virus pour prendre le contr\u00f4le d&#8217;un syst\u00e8me, une attaque DoS vise \u00e0 emp\u00eacher les utilisateurs l\u00e9gitimes d&#8217;exercer leurs droits d&#8217;acc\u00e8s. Bien qu&#8217;il s&#8217;agisse d&#8217;une m\u00e9thode de cyberattaque qui existe depuis longtemps, elle est \u00e9galement utilis\u00e9e dans les attaques DDoS (Distributed Denial of Service attack), une forme d&#8217;attaque distribu\u00e9e, et continue de causer des dommages importants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Types_d%E2%80%99attaques_DoS\"><\/span> Types d&#8217;attaques DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les attaques DoS sont class\u00e9es en deux types : les attaques de type &#8220;inondation&#8221; et les attaques de type &#8220;vuln\u00e9rabilit\u00e9&#8221;.<\/p>\n\n\n\n<p>Le terme &#8220;inondation&#8221; vient du mot anglais &#8216;Flood&#8217; (= inondation), et d\u00e9signe une attaque qui submerge la cible avec une grande quantit\u00e9 de donn\u00e9es en exploitant les protocoles, rendant la cible incapable de traiter toutes les donn\u00e9es.<\/p>\n\n\n\n<p>D&#8217;autre part, les attaques de type &#8220;vuln\u00e9rabilit\u00e9&#8221; exploitent les vuln\u00e9rabilit\u00e9s des serveurs ou des applications pour effectuer des op\u00e9rations ill\u00e9gitimes et arr\u00eater leur fonctionnement. Bien que la distinction avec l&#8217;acc\u00e8s ill\u00e9gitime puisse \u00eatre floue, une attaque LAND, qui est un exemple typique d&#8217;une attaque DoS de type &#8220;vuln\u00e9rabilit\u00e9&#8221;, consiste \u00e0 envoyer un paquet dont l&#8217;adresse IP source et l&#8217;adresse IP de destination sont identiques. Pour simplifier, si l&#8217;attaquant A envoie un paquet au serveur B cible en disant &#8220;Je suis B et je veux une r\u00e9ponse&#8221;, B r\u00e9pondra \u00e0 lui-m\u00eame, et cette r\u00e9ponse d\u00e9clenchera une autre r\u00e9ponse de B \u00e0 lui-m\u00eame, cr\u00e9ant une boucle infinie. Bien que cela exploite une &#8220;vuln\u00e9rabilit\u00e9&#8221; dans le sens o\u00f9 le syst\u00e8me r\u00e9pond m\u00eame aux paquets dont il est lui-m\u00eame la source, cela ne contourne pas les m\u00e9canismes d&#8217;authentification par mot de passe, donc ce n&#8217;est pas consid\u00e9r\u00e9 comme un &#8220;acc\u00e8s ill\u00e9gitime&#8221;, mais plut\u00f4t comme une attaque DoS de type &#8220;vuln\u00e9rabilit\u00e9&#8221;.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>En outre, une attaque DDoS est une m\u00e9thode distribu\u00e9e qui consiste \u00e0 contr\u00f4ler \u00e0 distance des milliers d&#8217;ordinateurs infect\u00e9s par un botnet et \u00e0 lancer des attaques DoS de type inondation \u00e0 partir de chacun d&#8217;eux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_mecanisme_des_attaques_DoS\"><\/span> Le m\u00e9canisme des attaques DoS <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le m\u00e9canisme d&#8217;une attaque DoS est techniquement simple : il consiste \u00e0 r\u00e9p\u00e9ter fr\u00e9quemment et en m\u00eame temps des actions qui sont normalement autoris\u00e9es dans le cadre du protocole TCP\/IP. Par exemple, lorsque les billets pour un concert d&#8217;un idole populaire sont mis en vente au grand public et que de nombreuses personnes tentent d&#8217;acc\u00e9der \u00e0 la page de vente en m\u00eame temps, le site peut devenir lent ou tomber en panne, rendant difficile l&#8217;acc\u00e8s. Une attaque DoS est une attaque qui cr\u00e9e intentionnellement ce genre de situation en abusant des droits l\u00e9gitimes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_attaques_DoS_sont-elles_considerees_comme_des_delits_d%E2%80%99entrave_a_l%E2%80%99activite_par_destruction_d%E2%80%99ordinateurs_etc\"><\/span>Les attaques DoS sont-elles consid\u00e9r\u00e9es comme des d\u00e9lits d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc. ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_1611484192-1024x570.jpg\" alt=\"\" class=\"wp-image-8618\" \/><figcaption class=\"wp-element-caption\"> <\/figcaption><\/figure>\n\n\n\n<p>Alors, les attaques DoS sont-elles consid\u00e9r\u00e9es comme des d\u00e9lits ? Nous allons examiner si elles correspondent au d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Quiconque d\u00e9truit un ordinateur \u00e9lectronique ou un enregistrement magn\u00e9tique utilis\u00e9 pour les affaires d&#8217;autrui, ou donne de fausses informations ou des instructions ill\u00e9gales \u00e0 un ordinateur \u00e9lectronique utilis\u00e9 pour les affaires d&#8217;autrui, ou par tout autre moyen, emp\u00eache l&#8217;ordinateur \u00e9lectronique de fonctionner conform\u00e9ment \u00e0 son but d&#8217;utilisation, ou le fait fonctionner contrairement \u00e0 son but d&#8217;utilisation, entravant ainsi les affaires d&#8217;autrui, est passible d&#8217;une peine d&#8217;emprisonnement de cinq ans ou moins ou d&#8217;une amende de un million de yens ou moins.<\/p>\n<cite>Article 234-2, paragraphe 1 du Code p\u00e9nal japonais (D\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc.)<\/cite><\/blockquote>\n\n\n\n<p>Ainsi, pour que le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc. soit constitu\u00e9, il faut, en tant que conditions objectives, <\/p>\n\n\n\n<ol>\n<li>un acte de nuisance dirig\u00e9 contre un ordinateur \u00e9lectronique,<\/li>\n\n\n\n<li>une entrave au fonctionnement de l&#8217;ordinateur \u00e9lectronique,<\/li>\n\n\n\n<li>une entrave \u00e0 l&#8217;activit\u00e9,<\/li>\n<\/ol>\n\n\n\n<p>et, en tant que condition subjective, que ces \u00e9l\u00e9ments soient intentionnels pour que le d\u00e9lit soit constitu\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Satisfaction_des_conditions_objectives\"><\/span> Satisfaction des conditions objectives <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p> Nous allons examiner chacun des points ci-dessous.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acte_de_nuisance_dirige_contre_un_ordinateur_electronique\"><\/span> Acte de nuisance dirig\u00e9 contre un ordinateur \u00e9lectronique <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p> En tant qu&#8217;acte de nuisance (acte d&#8217;ex\u00e9cution), il faut :<\/p>\n\n\n\n<ul>\n<li> &#8220;d\u00e9truire un ordinateur \u00e9lectronique ou un enregistrement magn\u00e9tique utilis\u00e9 \u00e0 cet effet&#8221;,<\/li>\n\n\n\n<li> &#8220;donner de fausses informations ou des instructions ill\u00e9gales \u00e0 un ordinateur \u00e9lectronique&#8221;,<\/li>\n\n\n\n<li> &#8220;ou par tout autre moyen&#8221;.<\/li>\n<\/ul>\n\n\n\n<p>Il est n\u00e9cessaire de remplir l&#8217;une de ces conditions.<\/p>\n\n\n\n<p>\u00c0 cet \u00e9gard, en ce qui concerne &#8220;l&#8217;ordinateur \u00e9lectronique&#8221;, un jugement (Fukuoka High Court, 21.9.2000) a d\u00e9fini ce terme comme un dispositif \u00e9lectronique qui effectue automatiquement des calculs et des traitements de donn\u00e9es, et il n&#8217;y a pas de contestation sur le fait que les ordinateurs de bureau, les ordinateurs personnels, les ordinateurs de contr\u00f4le, etc. sont repr\u00e9sentatifs de cela. En outre, l&#8217;enregistrement magn\u00e9tique est d\u00e9fini \u00e0 l&#8217;article 7-2 du Code p\u00e9nal japonais. Il est \u00e9vident que le serveur, qui est la cible de l&#8217;attaque DoS, correspond \u00e0 ces d\u00e9finitions.<\/p>\n\n\n\n<p>&#8220;Destruction&#8221; signifie non seulement la destruction physique, mais aussi tous les actes qui nuisent \u00e0 l&#8217;utilit\u00e9 d&#8217;un objet, comme l&#8217;effacement de donn\u00e9es. &#8220;Fausse information&#8221; signifie que le contenu est contraire \u00e0 la v\u00e9rit\u00e9. &#8220;Instruction ill\u00e9gale&#8221; signifie donner une instruction qui peut \u00eatre trait\u00e9e par l&#8217;ordinateur concern\u00e9 sans autorisation. Par exemple, si une attaque DoS de type inondation est effectu\u00e9e en masse et de mani\u00e8re concentr\u00e9e, le serveur cible devient surcharg\u00e9 et ne peut pas ex\u00e9cuter correctement le traitement. M\u00eame si une telle attaque ne &#8220;d\u00e9truit&#8221; pas, comme l&#8217;effacement des donn\u00e9es, elle est consid\u00e9r\u00e9e comme une &#8220;instruction ill\u00e9gale&#8221; car elle donne des instructions sans autorisation et contre la volont\u00e9 du propri\u00e9taire du serveur.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Entrave_au_fonctionnement_de_l%E2%80%99ordinateur_electronique\"><\/span> Entrave au fonctionnement de l&#8217;ordinateur \u00e9lectronique <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>La question est de savoir si cela correspond \u00e0 &#8220;emp\u00eacher l&#8217;ordinateur \u00e9lectronique de fonctionner conform\u00e9ment \u00e0 son but d&#8217;utilisation&#8221; ou \u00e0 &#8220;faire fonctionner l&#8217;ordinateur \u00e9lectronique contrairement \u00e0 son but d&#8217;utilisation&#8221;. Il y a un d\u00e9bat sur le but d&#8217;utilisation qui devrait \u00eatre pr\u00e9sum\u00e9, mais \u00e9tant donn\u00e9 que l&#8217;int\u00e9r\u00eat juridique prot\u00e9g\u00e9 par ce d\u00e9lit est la conduite s\u00fbre et fluide des affaires, il convient de pr\u00e9sumer le but du propri\u00e9taire. Lorsqu&#8217;une attaque DoS est effectu\u00e9e et que le serveur est surcharg\u00e9, il peut arriver que le service devienne indisponible, etc., et que le traitement appropri\u00e9 que le propri\u00e9taire du serveur avait pr\u00e9vu ne puisse pas \u00eatre effectu\u00e9. Dans un tel cas, on peut dire que &#8220;l&#8217;ordinateur \u00e9lectronique ne fonctionne pas conform\u00e9ment \u00e0 son but d&#8217;utilisation&#8221;, ce qui constitue une entrave au fonctionnement.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Entrave_a_l%E2%80%99activite\"><\/span> Entrave \u00e0 l&#8217;activit\u00e9 <span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 par destruction d&#8217;ordinateurs, etc. est une forme aggrav\u00e9e du d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 (articles 233 et 234 du Code p\u00e9nal japonais), donc cette entrave \u00e0 l&#8217;activit\u00e9 est consid\u00e9r\u00e9e de la m\u00eame mani\u00e8re que le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;activit\u00e9 ordinaire. C&#8217;est-\u00e0-dire que &#8220;l&#8217;activit\u00e9&#8221; signifie une t\u00e2che qui est effectu\u00e9e de mani\u00e8re r\u00e9p\u00e9t\u00e9e et continue sur la base de la position sociale, et il n&#8217;est pas n\u00e9cessaire que l&#8217;activit\u00e9 soit r\u00e9ellement endommag\u00e9e pour \u00eatre consid\u00e9r\u00e9e comme une &#8220;entrave&#8221;. Lorsqu&#8217;une attaque DoS est effectu\u00e9e, on peut dire que &#8220;l&#8217;activit\u00e9&#8221; de fournir un service sur Internet en utilisant le serveur est entrav\u00e9e, ce qui constitue une entrave \u00e0 l&#8217;activit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Satisfaction_des_conditions_subjectives_intention\"><\/span> Satisfaction des conditions subjectives (intention) <span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il est n\u00e9cessaire de reconna\u00eetre l&#8217;intention (article 38, paragraphe 1, du Code p\u00e9nal japonais) apr\u00e8s avoir satisfait \u00e0 ces conditions. L&#8217;intention signifie que vous reconnaissez et acceptez les faits qui correspondent aux \u00e9l\u00e9ments \u2460 \u00e0 \u2462 (appel\u00e9s \u00e9l\u00e9ments constitutifs). Il n&#8217;est pas n\u00e9cessaire d&#8217;avoir une malveillance ou une intention de nuire, et m\u00eame si vous n&#8217;avez pas l&#8217;intention de le faire, si vous avez la conscience que &#8220;le serveur pourrait tomber et le service pourrait devenir indisponible&#8221;, l&#8217;intention peut \u00eatre reconnue.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"L%E2%80%99affaire_de_l%E2%80%99acces_massif_au_site_web_de_la_Bibliotheque_Centrale_Municipale_d%E2%80%99Okazaki\"><\/span>L&#8217;affaire de l&#8217;acc\u00e8s massif au site web de la Biblioth\u00e8que Centrale Municipale d&#8217;Okazaki<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/04\/shutterstock_536062258-1024x576.jpg\" alt=\"\" class=\"wp-image-8625\" \/><\/figure>\n\n\n\n<p>En relation avec ce qui pr\u00e9c\u00e8de, nous vous pr\u00e9sentons l&#8217;affaire de l&#8217;acc\u00e8s massif au site web de la Biblioth\u00e8que Centrale Municipale d&#8217;Okazaki (\u00e9galement connue sous le nom de l&#8217;affaire Librahack).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Un homme de 39 ans de la pr\u00e9fecture d&#8217;Aichi a \u00e9t\u00e9 arr\u00eat\u00e9 pour avoir lanc\u00e9 une cyberattaque apr\u00e8s avoir collect\u00e9 des informations sur les nouveaux livres de la biblioth\u00e8que en utilisant un programme qu&#8217;il avait cr\u00e9\u00e9. Cependant, selon une analyse effectu\u00e9e par un expert \u00e0 la demande du journal Asahi, il s&#8217;est av\u00e9r\u00e9 que le logiciel de la biblioth\u00e8que avait un d\u00e9faut qui le faisait appara\u00eetre comme s&#8217;il avait \u00e9t\u00e9 attaqu\u00e9 par un acc\u00e8s massif. Il a \u00e9galement \u00e9t\u00e9 d\u00e9couvert que le m\u00eame probl\u00e8me s&#8217;\u00e9tait produit dans six autres biblioth\u00e8ques utilisant le m\u00eame logiciel. La soci\u00e9t\u00e9 de d\u00e9veloppement de logiciels a commenc\u00e9 \u00e0 effectuer des r\u00e9parations dans environ 30 biblioth\u00e8ques \u00e0 travers le pays.<br> Ce probl\u00e8me est survenu \u00e0 la biblioth\u00e8que municipale d&#8217;Okazaki, dans la m\u00eame pr\u00e9fecture. Le logiciel avait un d\u00e9faut qui le faisait entrer dans un \u00e9tat de traitement en cours chaque fois que les donn\u00e9es du livre \u00e9taient appel\u00e9es, comme si le combin\u00e9 \u00e9tait laiss\u00e9 d\u00e9croch\u00e9 apr\u00e8s un appel t\u00e9l\u00e9phonique. Il est automatiquement d\u00e9connect\u00e9 apr\u00e8s un certain temps, mais dans cette biblioth\u00e8que, si plus de 1 000 acc\u00e8s \u00e9taient effectu\u00e9s en 10 minutes, il devenait impossible de consulter le site web, comme s&#8217;il avait \u00e9t\u00e9 attaqu\u00e9 par un acc\u00e8s massif.<br> L&#8217;homme est un ing\u00e9nieur logiciel et empruntait environ 100 livres par an \u00e0 la biblioth\u00e8que municipale d&#8217;Okazaki. Le site web de la biblioth\u00e8que \u00e9tait difficile \u00e0 utiliser, il a donc cr\u00e9\u00e9 un programme pour collecter les informations sur les nouveaux livres tous les jours et a commenc\u00e9 \u00e0 l&#8217;utiliser en mars.<br> Depuis ce mois, la biblioth\u00e8que a re\u00e7u des plaintes de citoyens disant qu&#8217;ils ne pouvaient pas se connecter au site web. La police de la pr\u00e9fecture d&#8217;Aichi, qui a \u00e9t\u00e9 consult\u00e9e, a jug\u00e9 que l&#8217;homme avait envoy\u00e9 intentionnellement des demandes d\u00e9passant la capacit\u00e9 de traitement et l&#8217;a arr\u00eat\u00e9 pour suspicion d&#8217;obstruction des affaires. En juin, le bureau du procureur d&#8217;Okazaki \u00e0 Nagoya a d\u00e9cid\u00e9 de suspendre l&#8217;inculpation, estimant qu&#8217;il n&#8217;y avait pas d&#8217;intention forte d&#8217;obstruction des affaires.<\/p>\n<cite>Asahi Shimbun Nagoya Morning Edition (21 ao\u00fbt 2010)<\/cite><\/blockquote>\n\n\n\n<p>L&#8217;homme arr\u00eat\u00e9 dans cette affaire \u00e9tait un utilisateur de la Biblioth\u00e8que Centrale Municipale d&#8217;Okazaki et avait agi dans le but de collecter des informations sur les nouveaux livres sur le site web de la biblioth\u00e8que, sans intention de perturber les op\u00e9rations de la biblioth\u00e8que. De plus, la fr\u00e9quence d&#8217;acc\u00e8s \u00e9tait d&#8217;environ une fois par seconde, ce qui ne serait normalement pas consid\u00e9r\u00e9 comme une attaque DoS, mais en raison d&#8217;un d\u00e9faut dans le serveur de la biblioth\u00e8que, une panne de syst\u00e8me s&#8217;est produite \u00e0 ce niveau.<\/p>\n\n\n\n<p>M\u00eame s&#8217;il n&#8217;y avait pas de malveillance, le fait d&#8217;avoir fait tomber le serveur de la biblioth\u00e8que et d&#8217;avoir perturb\u00e9 ses op\u00e9rations en effectuant des actions qui pourraient \u00eatre consid\u00e9r\u00e9es comme une attaque DoS est reconnu, nous examinerons donc les exigences objectives. En ce qui concerne l&#8217;intention, comme mentionn\u00e9 pr\u00e9c\u00e9demment, l&#8217;intention peut \u00eatre reconnue m\u00eame s&#8217;il n&#8217;y a pas de malveillance. La police de la pr\u00e9fecture a jug\u00e9 que cet homme, en tant qu&#8217;ing\u00e9nieur informatique, \u00e9tait conscient du fait que l&#8217;envoi de nombreuses requ\u00eates pourrait affecter le serveur de la biblioth\u00e8que, mais qu&#8217;il avait quand m\u00eame envoy\u00e9 de nombreuses requ\u00eates, donc il y avait une intention, et il semble qu&#8217;ils ont jug\u00e9 que le crime pourrait \u00eatre \u00e9tabli.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Problemes_et_critiques_de_l%E2%80%99affaire\"><\/span>Probl\u00e8mes et critiques de l&#8217;affaire<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La m\u00e9thode utilis\u00e9e par l&#8217;homme pour collecter m\u00e9caniquement les donn\u00e9es du site web public de la biblioth\u00e8que est largement et g\u00e9n\u00e9ralement utilis\u00e9e, et il n&#8217;y a rien d&#8217;ill\u00e9gal dans la programmation elle-m\u00eame. Cet homme a expliqu\u00e9 les circonstances et les intentions de l&#8217;affaire sur son propre site web, et il n&#8217;y a rien dans son contenu qui m\u00e9rite une condamnation morale suffisante pour \u00eatre appel\u00e9 un &#8220;crime&#8221;, ce qui a choqu\u00e9 de nombreux ing\u00e9nieurs qui utilisent cette technologie et a suscit\u00e9 de nombreuses critiques et pr\u00e9occupations.<\/p>\n\n\n\n<p>Par exemple, il a \u00e9t\u00e9 soulign\u00e9 que si le serveur d&#8217;un site web public d&#8217;une biblioth\u00e8que publique, qui est utilis\u00e9 par un grand nombre de personnes, a un d\u00e9faut qui le fait tomber avec un acc\u00e8s par seconde, il est trop faible et vuln\u00e9rable, et si le serveur avait la force qu&#8217;il devrait normalement avoir, l&#8217;homme n&#8217;aurait pas d\u00fb \u00eatre arr\u00eat\u00e9.<br> De plus, il n&#8217;y avait pas d&#8217;\u00e9l\u00e9ments qui ressemblaient clairement \u00e0 un crime, tels que l&#8217;intention de l&#8217;homme de &#8220;se venger&#8221; ou de &#8220;harceler&#8221;, ou l&#8217;envoi de grandes quantit\u00e9s de donn\u00e9es qui diff\u00e8rent clairement de l&#8217;utilisation normale, malgr\u00e9 le fait qu&#8217;il pourrait \u00eatre \u00e9tabli comme un crime en vertu d&#8217;une telle disposition. Il y a aussi le probl\u00e8me l\u00e9gislatif. De plus, il y a le probl\u00e8me de la divergence entre l&#8217;application de la loi et la r\u00e9alit\u00e9 de l&#8217;utilisation d&#8217;Internet. Par exemple, l&#8217;impression que re\u00e7oit une personne qui est bien inform\u00e9e sur Internet et la technologie de l&#8217;information d&#8217;un acc\u00e8s de 10 000 fois est diff\u00e9rente de celle que re\u00e7oit une personne ordinaire, y compris la police et le procureur. Il a \u00e9t\u00e9 soulign\u00e9 qu&#8217;il est probl\u00e9matique que cette divergence de perception soit exploit\u00e9e sans \u00eatre corrig\u00e9e. De plus, il a \u00e9t\u00e9 soulign\u00e9 qu&#8217;il y a une pr\u00e9occupation et une inqui\u00e9tude que l&#8217;utilisation et le d\u00e9veloppement libres d&#8217;Internet et de l&#8217;industrie pourraient \u00eatre entrav\u00e9s si tout le monde, comme cet homme, pourrait \u00eatre arr\u00eat\u00e9.<\/p>\n\n\n\n<p>Bien que l&#8217;homme ait finalement \u00e9t\u00e9 exempt\u00e9 de poursuites parce qu&#8217;il n&#8217;y avait pas d&#8217;intention forte d&#8217;entraver les affaires, il a \u00e9t\u00e9 interrog\u00e9 pendant 20 jours d&#8217;arrestation et de d\u00e9tention, et a \u00e9t\u00e9 contraint \u00e0 la d\u00e9tention physique. De plus, son nom a \u00e9t\u00e9 rendu public au moment de son arrestation. De plus, l&#8217;exemption de poursuites est diff\u00e9rente de &#8220;l&#8217;insuffisance de soup\u00e7on&#8221; dans le non-lieu, et est du type &#8220;il y a eu un crime, mais la malveillance est faible, ou il y a un profond repentir, donc nous allons renoncer \u00e0 l&#8217;accusation pour cette fois&#8221;, ce qui signifie qu&#8217;il a \u00e9t\u00e9 jug\u00e9 coupable d&#8217;un crime. M\u00eame s&#8217;il n&#8217;a pas \u00e9t\u00e9 poursuivi, le fait qu&#8217;il ait subi un grave d\u00e9savantage social est un probl\u00e8me.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_resume\"><\/span>En r\u00e9sum\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ainsi, une attaque DoS peut constituer un d\u00e9lit de sabotage d&#8217;ordinateur \u00e9lectronique (Japanese ~\u96fb\u5b50\u8a08\u7b97\u6a5f\u640d\u58ca\u7b49\u696d\u52d9\u59a8\u5bb3\u7f6a). Cependant, il y a plusieurs probl\u00e8mes avec l&#8217;application de cette loi, et il y a un risque que des actes qui sont difficilement qualifiables de malveillants, comme les incidents que nous avons pr\u00e9sent\u00e9s, soient \u00e9galement consid\u00e9r\u00e9s comme des d\u00e9lits. Contrairement \u00e0 l&#8217;\u00e9poque de sa promulgation, aujourd&#8217;hui, de nombreuses personnes poss\u00e8dent des terminaux Internet tels que des smartphones et des ordinateurs, et la soci\u00e9t\u00e9 Internet se d\u00e9veloppe rapidement. Pour surmonter ces probl\u00e8mes et prot\u00e9ger la libert\u00e9 sur Internet, il est n\u00e9cessaire de revoir l&#8217;application de la loi et de r\u00e9examiner de nouvelles mesures l\u00e9gislatives.<\/p>\n\n\n\n<p>Si le serveur de votre entreprise est victime d&#8217;une attaque cybern\u00e9tique telle qu&#8217;une attaque DoS, vous devrez demander \u00e0 la police d&#8217;enqu\u00eater. Cependant, de nombreux cas impliquent des probl\u00e8mes techniquement tr\u00e8s avanc\u00e9s, et comme dans l&#8217;incident de la biblioth\u00e8que mentionn\u00e9 ci-dessus, il peut \u00eatre impossible de g\u00e9rer correctement la situation sans une connaissance et une expertise \u00e0 la fois en IT et en droit.<\/p>\n\n\n\n<p>En termes de solutions civiles, si l&#8217;auteur peut \u00eatre identifi\u00e9, il est possible de demander des dommages et int\u00e9r\u00eats \u00e0 cet auteur. Par cons\u00e9quent, une des options serait de consulter un avocat sp\u00e9cialis\u00e9 en Internet et en affaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9lit d&#8217;entrave aux affaires par endommagement d&#8217;ordinateurs \u00e9lectroniques est un crime qui a \u00e9t\u00e9 nouvellement \u00e9tabli en 1987 (Showa 62). \u00c0 cette \u00e9poque, en raison de la croissance \u00e9con [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58345"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=58345"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58345\/revisions"}],"predecessor-version":[{"id":69081,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/58345\/revisions\/69081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69080"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=58345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=58345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=58345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}