{"id":67564,"date":"2024-04-17T20:37:21","date_gmt":"2024-04-17T11:37:21","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=67564"},"modified":"2024-04-24T10:41:02","modified_gmt":"2024-04-24T01:41:02","slug":"unauthorized-computer-access","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access","title":{"rendered":"Les actions interdites par la &#8216;Loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s"},"content":{"rendered":"\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 promulgu\u00e9e en f\u00e9vrier 2000 (ann\u00e9e 2000 du calendrier gr\u00e9gorien) et modifi\u00e9e en mai 2012 (ann\u00e9e 2012 du calendrier gr\u00e9gorien). Elle est actuellement en vigueur. Cette loi, qui comprend 14 articles, vise \u00e0 pr\u00e9venir la cybercriminalit\u00e9 et \u00e0 maintenir l&#8217;ordre dans les communications \u00e9lectroniques. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221; (Objectif)<br> Article 1 Cette loi vise \u00e0 interdire les actes d&#8217;acc\u00e8s non autoris\u00e9 et \u00e0 \u00e9tablir des sanctions et des mesures d&#8217;assistance par les commissions de s\u00e9curit\u00e9 publique des pr\u00e9fectures pour pr\u00e9venir leur r\u00e9cidive, dans le but de pr\u00e9venir les crimes li\u00e9s aux ordinateurs effectu\u00e9s via les lignes de communication \u00e9lectronique et de maintenir l&#8217;ordre dans les communications \u00e9lectroniques r\u00e9alis\u00e9es par le biais de fonctions de contr\u00f4le d&#8217;acc\u00e8s, contribuant ainsi au d\u00e9veloppement sain de la soci\u00e9t\u00e9 de l&#8217;information avanc\u00e9e. <\/p>\n<\/blockquote>\n\n\n\n<p>Quels sont les actes sp\u00e9cifiquement interdits par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s ? Quels sont les exemples concrets et quelles mesures devraient \u00eatre prises en mati\u00e8re p\u00e9nale et civile ? Nous expliquerons l&#8217;aper\u00e7u de la loi sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s et les mesures \u00e0 prendre en cas de pr\u00e9judice.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\" title=\"Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9\">Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acte_favorisant_l%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce qu&#8217;un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce qu&#8217;un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acquisition_de_conservation_et_de_demande_d%E2%80%99entree_illegales_des_codes_d%E2%80%99identification_d%E2%80%99autrui\" title=\"Qu&#8217;est-ce qu&#8217;un acte d&#8217;acquisition, de conservation et de demande d&#8217;entr\u00e9e ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?\">Qu&#8217;est-ce qu&#8217;un acte d&#8217;acquisition, de conservation et de demande d&#8217;entr\u00e9e ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Quelles_sont_les_lois_qui_repriment_les_cybercrimes_autres_que_les_actes_d%E2%80%99acces_non_autorise\" title=\"Quelles sont les lois qui r\u00e9priment les cybercrimes autres que les actes d&#8217;acc\u00e8s non autoris\u00e9 ?\">Quelles sont les lois qui r\u00e9priment les cybercrimes autres que les actes d&#8217;acc\u00e8s non autoris\u00e9 ?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\" title=\"Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s\">Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Exemples_de_violation_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\" title=\"Exemples de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s\">Exemples de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Usurpation_du_compte_Twitter_d%E2%80%99un_etudiant_populaire_aupres_des_filles\" title=\"Usurpation du compte Twitter d&#8217;un \u00e9tudiant populaire aupr\u00e8s des filles\">Usurpation du compte Twitter d&#8217;un \u00e9tudiant populaire aupr\u00e8s des filles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Acces_non_autorise_a_Facebook_et_autres\" title=\"Acc\u00e8s non autoris\u00e9 \u00e0 Facebook et autres\">Acc\u00e8s non autoris\u00e9 \u00e0 Facebook et autres<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Obtention_illegale_d%E2%80%99informations_sur_les_clients_de_l%E2%80%99entreprise_ou_il_travaille\" title=\"Obtention ill\u00e9gale d&#8217;informations sur les clients de l&#8217;entreprise o\u00f9 il travaille\">Obtention ill\u00e9gale d&#8217;informations sur les clients de l&#8217;entreprise o\u00f9 il travaille<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Condamnation_a_huit_ans_de_prison_pour_un_cybercriminel\" title=\"Condamnation \u00e0 huit ans de prison pour un cybercriminel\">Condamnation \u00e0 huit ans de prison pour un cybercriminel<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Mesures_a_prendre_en_cas_d%E2%80%99acces_non_autorise\" title=\"Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9\">Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Porter_plainte_au_penal\" title=\"Porter plainte au p\u00e9nal\">Porter plainte au p\u00e9nal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/fr\/it\/unauthorized-computer-access\/#Demande_d%E2%80%99indemnisation_civile\" title=\"Demande d&#8217;indemnisation civile\">Demande d&#8217;indemnisation civile<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\"><\/span>Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 (Loi sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9) interdit et punit principalement les trois actions suivantes :<\/p>\n\n\n\n<ul>\n<li> Interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9 (Article 3) <\/li>\n\n\n\n<li> Interdiction des actes favorisant l&#8217;acc\u00e8s non autoris\u00e9 (Article 5) <\/li>\n\n\n\n<li>Interdiction des actes d&#8217;acquisition, de conservation et de demande d&#8217;entr\u00e9e ill\u00e9gales des codes d&#8217;identification d&#8217;autrui (Articles 4, 6, 7) <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce qu&#8217;un acte d&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Plus pr\u00e9cis\u00e9ment, l&#8217;article 2, paragraphe 4, le d\u00e9finit comme des &#8220;actes d&#8217;usurpation d&#8217;identit\u00e9&#8221; et des &#8220;actes d&#8217;attaque de failles de s\u00e9curit\u00e9&#8221;. La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 interdit les actes d&#8217;acc\u00e8s non autoris\u00e9 \u00e0 l&#8217;ordinateur d&#8217;autrui.<\/p>\n\n\n\n<p>Un &#8220;acte d&#8217;usurpation d&#8217;identit\u00e9&#8221; est un acte o\u00f9, lors de l&#8217;utilisation d&#8217;un fournisseur, vous devez entrer des codes d&#8217;identification tels que des ID et des mots de passe sur votre ordinateur, et \u00e0 ce moment-l\u00e0, vous entrez le code d&#8217;identification d&#8217;une autre personne sans son consentement.<\/p>\n\n\n\n<p>C&#8217;est un peu difficile \u00e0 comprendre, mais le &#8220;d&#8217;une autre personne&#8221; mentionn\u00e9 ici se r\u00e9f\u00e8re \u00e0 des ID et des mots de passe qui ont d\u00e9j\u00e0 \u00e9t\u00e9 cr\u00e9\u00e9s (et utilis\u00e9s) par une autre personne. En d&#8217;autres termes, un &#8220;acte d&#8217;usurpation d&#8217;identit\u00e9&#8221; est, pour le dire simplement, un acte de &#8220;prise de contr\u00f4le&#8221; d&#8217;un compte, par exemple, d&#8217;un r\u00e9seau social comme Twitter, qui est d\u00e9j\u00e0 utilis\u00e9 par une autre personne.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, &#8220;usurpation d&#8217;identit\u00e9&#8221; d\u00e9signe l&#8217;acte de cr\u00e9er un nouveau compte en utilisant le nom et la photo de quelqu&#8217;un d&#8217;autre, et d&#8217;utiliser un r\u00e9seau social comme Twitter en se faisant passer pour cette personne. Cependant, cela est diff\u00e9rent. Nous expliquons en d\u00e9tail le sens de &#8220;usurpation d&#8217;identit\u00e9&#8221; dans l&#8217;article ci-dessous.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<p>Un &#8220;acte d&#8217;attaque de failles de s\u00e9curit\u00e9&#8221; est un acte qui attaque les failles de s\u00e9curit\u00e9 (d\u00e9fauts de s\u00e9curit\u00e9) de l&#8217;ordinateur d&#8217;une autre personne et rend cet ordinateur utilisable. En utilisant des programmes d&#8217;attaque, etc., vous donnez des informations et des instructions autres que les codes d&#8217;identification \u00e0 la cible de l&#8217;attaque, contournez la fonction de contr\u00f4le d&#8217;acc\u00e8s de l&#8217;ordinateur d&#8217;une autre personne et utilisez l&#8217;ordinateur sans autorisation.<\/p>\n\n\n\n<p>Si vous commettez ces actes d&#8217;acc\u00e8s non autoris\u00e9, vous risquez une peine d&#8217;emprisonnement de trois ans ou moins ou une amende de 1 million de yens ou moins (Article 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acte_favorisant_l%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce qu&#8217;un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9, qui est interdit par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9, est un acte de fourniture \u00e0 un tiers, sans le consentement de la personne concern\u00e9e, de l&#8217;ID et du mot de passe d&#8217;une autre personne. Quel que soit le moyen, par t\u00e9l\u00e9phone, par e-mail, via une page d&#8217;accueil, etc., si vous dites \u00e0 quelqu&#8217;un d&#8217;autre &#8220;L&#8217;ID de \u25cb\u25cb est \u00d7\u00d7, le mot de passe est \u25b3\u25b3&#8221;, etc., et que vous permettez \u00e0 quelqu&#8217;un d&#8217;autre d&#8217;acc\u00e9der librement aux donn\u00e9es de quelqu&#8217;un, cela constitue un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<p>Si vous commettez un acte favorisant l&#8217;acc\u00e8s non autoris\u00e9, vous risquez une peine d&#8217;emprisonnement d&#8217;un an ou moins ou une amende de 500 000 yens ou moins (Article 12, paragraphe 2).<\/p>\n\n\n\n<p>En outre, m\u00eame si vous fournissez un mot de passe sans conna\u00eetre l&#8217;intention d&#8217;acc\u00e8s non autoris\u00e9, vous risquez une amende de 300 000 yens ou moins (Article 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acte_d%E2%80%99acquisition_de_conservation_et_de_demande_d%E2%80%99entree_illegales_des_codes_d%E2%80%99identification_d%E2%80%99autrui\"><\/span>Qu&#8217;est-ce qu&#8217;un acte d&#8217;acquisition, de conservation et de demande d&#8217;entr\u00e9e ill\u00e9gales des codes d&#8217;identification d&#8217;autrui ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 interdit les actes d&#8217;acquisition, de conservation et de demande d&#8217;entr\u00e9e ill\u00e9gales des codes d&#8217;identification (ID, mots de passe) d&#8217;autrui.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p> Article 4 : Interdiction des actes d&#8217;acquisition ill\u00e9gale des codes d&#8217;identification d&#8217;autrui<br> Article 6 : Interdiction des actes de conservation ill\u00e9gale des codes d&#8217;identification d&#8217;autrui<br> Article 7 : Interdiction des actes de demande d&#8217;entr\u00e9e ill\u00e9gale des codes d&#8217;identification d&#8217;autrui<br><\/p>\n<\/blockquote>\n\n\n\n<p>Un exemple typique de ces actes interdits est l'&#8221;acte de demande d&#8217;entr\u00e9e&#8221;, c&#8217;est-\u00e0-dire l&#8217;acte de phishing. Par exemple, en se faisant passer pour une institution financi\u00e8re, vous attirez la victime vers une fausse page d&#8217;accueil qui ressemble \u00e0 s&#8217;y m\u00e9prendre \u00e0 la vraie, et sur cette fausse page d&#8217;accueil, vous faites entrer le mot de passe, l&#8217;ID, etc. de la victime.<\/p>\n\n\n\n<p>Il y a de nombreux cas de fraude o\u00f9 les num\u00e9ros d&#8217;identification obtenus par des actes de phishing sont utilis\u00e9s pour des fraudes aux ench\u00e8res, et o\u00f9 les d\u00e9p\u00f4ts sont transf\u00e9r\u00e9s sans autorisation vers d&#8217;autres comptes.<\/p>\n\n\n\n<p>Si vous commettez ces actes, vous risquez une peine d&#8217;emprisonnement d&#8217;un an ou moins ou une amende de 500 000 yens ou moins (Article 12, paragraphe 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quelles_sont_les_lois_qui_repriment_les_cybercrimes_autres_que_les_actes_d%E2%80%99acces_non_autorise\"><\/span>Quelles sont les lois qui r\u00e9priment les cybercrimes autres que les actes d&#8217;acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ainsi, la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 est une loi destin\u00e9e \u00e0 r\u00e9pondre \u00e0 certains types de ce que l&#8217;on appelle les &#8220;cybercrimes&#8221;. En ce qui concerne l&#8217;ensemble des &#8220;cybercrimes&#8221;, il peut y avoir des cas o\u00f9 d&#8217;autres lois, comme la loi sur l&#8217;obstruction des affaires par destruction de calculatrices \u00e9lectroniques, la loi sur l&#8217;obstruction des affaires par fraude, la loi sur la diffamation, etc., posent probl\u00e8me. Nous expliquons en d\u00e9tail l&#8217;ensemble des cybercrimes dans l&#8217;article ci-dessous.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\"><\/span>Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2019\/07\/shutterstock_120964261-1024x585.jpg\" alt=\"\" class=\"wp-image-3552\" \/><figcaption class=\"wp-element-caption\">Nous allons expliquer les obligations d\u00e9finies par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s.<\/figcaption><\/figure>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s ne se contente pas de d\u00e9finir les actes d&#8217;acc\u00e8s non autoris\u00e9s et les sanctions correspondantes, elle impose \u00e9galement des obligations \u00e0 l&#8217;administrateur pour pr\u00e9venir les acc\u00e8s non autoris\u00e9s dans la gestion de serveurs et autres.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Mesures de d\u00e9fense par l&#8217;administrateur d&#8217;acc\u00e8s<\/p>\n\n\n\n<p>Article 8 : L&#8217;administrateur d&#8217;acc\u00e8s qui a ajout\u00e9 une fonction de contr\u00f4le d&#8217;acc\u00e8s \u00e0 un ordinateur \u00e9lectronique sp\u00e9cifique doit s&#8217;efforcer de g\u00e9rer correctement le code d&#8217;identification ou le code utilis\u00e9 pour v\u00e9rifier ce dernier par la fonction de contr\u00f4le d&#8217;acc\u00e8s, v\u00e9rifier constamment l&#8217;efficacit\u00e9 de la fonction de contr\u00f4le d&#8217;acc\u00e8s, et s&#8217;efforcer de prendre rapidement des mesures pour am\u00e9liorer cette fonction et d&#8217;autres mesures n\u00e9cessaires pour prot\u00e9ger cet ordinateur \u00e9lectronique sp\u00e9cifique contre les actes d&#8217;acc\u00e8s non autoris\u00e9s lorsque cela est jug\u00e9 n\u00e9cessaire.<\/p>\n<\/blockquote>\n\n\n\n<p>Il est obligatoire de &#8220;g\u00e9rer correctement le code d&#8217;identification&#8221;, de &#8220;v\u00e9rifier constamment l&#8217;efficacit\u00e9 de la fonction de contr\u00f4le d&#8217;acc\u00e8s&#8221; et de &#8220;am\u00e9liorer la fonction de contr\u00f4le d&#8217;acc\u00e8s si n\u00e9cessaire&#8221;, mais comme il s&#8217;agit d&#8217;une obligation d&#8217;effort, il n&#8217;y a pas de sanctions pour avoir n\u00e9glig\u00e9 ces mesures.<\/p>\n\n\n\n<p>Cependant, si l&#8217;administrateur constate des signes de fuite d&#8217;identifiants ou de mots de passe, il doit imm\u00e9diatement effectuer un contr\u00f4le d&#8217;acc\u00e8s, comme la suppression de comptes ou le changement de mots de passe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemples_de_violation_de_la_loi_japonaise_sur_l%E2%80%99interdiction_des_acces_non_autorises\"><\/span>Exemples de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpation_du_compte_Twitter_d%E2%80%99un_etudiant_populaire_aupres_des_filles\"><\/span>Usurpation du compte Twitter d&#8217;un \u00e9tudiant populaire aupr\u00e8s des filles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un \u00e9tudiant de troisi\u00e8me ann\u00e9e de lyc\u00e9e (18 ans) de la pr\u00e9fecture de Hyogo a \u00e9t\u00e9 arr\u00eat\u00e9 le 30 janvier 2017 (ann\u00e9e 2017 du calendrier gr\u00e9gorien) par la police de la pr\u00e9fecture de Hyogo pour suspicion de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s. Il est accus\u00e9 d&#8217;avoir usurp\u00e9 le compte Twitter d&#8217;un camarade de classe et d&#8217;avoir envoy\u00e9 plus de 300 messages \u00e0 des lyc\u00e9ennes en se faisant passer pour lui.<\/p>\n\n\n\n<p>Il est soup\u00e7onn\u00e9 d&#8217;avoir saisi le mot de passe sur le serveur d&#8217;authentification du compte Twitter d&#8217;un \u00e9tudiant populaire aupr\u00e8s des filles (18 ans) entre septembre et novembre de l&#8217;ann\u00e9e pr\u00e9c\u00e9dente, d&#8217;avoir ouvert une session \u00e0 63 reprises et d&#8217;avoir envoy\u00e9 des messages obsc\u00e8nes aux filles d&#8217;autres \u00e9coles qui suivaient le compte, comme &#8220;Montrons-nous nos corps&#8221; ou &#8220;Parlons de choses coquines&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acces_non_autorise_a_Facebook_et_autres\"><\/span>Acc\u00e8s non autoris\u00e9 \u00e0 Facebook et autres<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Dans une affaire o\u00f9 une personne a \u00e9t\u00e9 accus\u00e9e de violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s pour avoir r\u00e9p\u00e9t\u00e9 des acc\u00e8s non autoris\u00e9s \u00e0 Facebook et autres et obtenu des informations personnelles, le tribunal de district de Tokyo a condamn\u00e9 l&#8217;accus\u00e9 (29 ans) le 3 ao\u00fbt 2016 (ann\u00e9e 2016 du calendrier gr\u00e9gorien) \u00e0 une peine de prison de deux ans et six mois. Il a \u00e9t\u00e9 jug\u00e9 coupable d&#8217;avoir acc\u00e9d\u00e9 ill\u00e9galement \u00e0 Facebook et autres de sept femmes \u00e0 238 reprises. Cependant, compte tenu du fait qu&#8217;il n&#8217;a pas divulgu\u00e9 les informations qu&#8217;il a espionn\u00e9es et qu&#8217;il n&#8217;a pas de casier judiciaire, la peine a \u00e9t\u00e9 suspendue pendant quatre ans.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obtention_illegale_d%E2%80%99informations_sur_les_clients_de_l%E2%80%99entreprise_ou_il_travaille\"><\/span>Obtention ill\u00e9gale d&#8217;informations sur les clients de l&#8217;entreprise o\u00f9 il travaille<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le tribunal de district de Tokyo a prononc\u00e9 une peine de deux ans de prison le 12 novembre 2009 (ann\u00e9e 2009 du calendrier gr\u00e9gorien) contre un employ\u00e9 de 45 ans qui \u00e9tait en charge du d\u00e9veloppement, de l&#8217;exploitation et du support des utilisateurs du syst\u00e8me d&#8217;information de l&#8217;entreprise o\u00f9 il travaillait. Il a \u00e9t\u00e9 reconnu coupable d&#8217;avoir obtenu ill\u00e9galement et tent\u00e9 de vendre des informations sur les clients d\u00e9tenues par l&#8217;entreprise et d&#8217;avoir vol\u00e9 des CD-R.<\/p>\n\n\n\n<p>Il a \u00e9t\u00e9 jug\u00e9 impossible d&#8217;ignorer le fait qu&#8217;il a r\u00e9alis\u00e9 un b\u00e9n\u00e9fice de pr\u00e8s de 350 000 yens gr\u00e2ce \u00e0 la vente des informations. M\u00eame en tenant compte au maximum du fait qu&#8217;il n&#8217;a pas de casier judiciaire et qu&#8217;il a \u00e9t\u00e9 licenci\u00e9 par son employeur, il a \u00e9t\u00e9 jug\u00e9 impossible de suspendre l&#8217;ex\u00e9cution de la peine.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Condamnation_a_huit_ans_de_prison_pour_un_cybercriminel\"><\/span>Condamnation \u00e0 huit ans de prison pour un cybercriminel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Le tribunal de district de Tokyo a condamn\u00e9 un accus\u00e9 (32 ans) \u00e0 huit ans de prison le 27 avril 2017 (ann\u00e9e 2017 du calendrier gr\u00e9gorien) pour violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s, fraude par utilisation d&#8217;ordinateur, cr\u00e9ation et utilisation ill\u00e9gale d&#8217;enregistrements \u00e9lectromagn\u00e9tiques priv\u00e9s, fourniture d&#8217;enregistrements \u00e9lectromagn\u00e9tiques de commandes ill\u00e9gales et violation de la loi japonaise sur les ondes radio. Il a \u00e9t\u00e9 reconnu coupable d&#8217;avoir obtenu ill\u00e9galement les codes d&#8217;identification de plusieurs entreprises de banque en ligne en utilisant des e-mails de phishing et des virus de contr\u00f4le \u00e0 distance, d&#8217;avoir effectu\u00e9 des connexions non autoris\u00e9es et des transferts d&#8217;argent ill\u00e9gaux, et d&#8217;avoir obtenu des adresses e-mail en attaquant des bases de donn\u00e9es et envoy\u00e9 des virus de contr\u00f4le \u00e0 distance pour les rendre ex\u00e9cutables.<\/p>\n\n\n\n<p>Il a utilis\u00e9 diverses m\u00e9thodes pour mener des cyberattaques et, en outre, pour \u00e9viter la d\u00e9tection de ses crimes, il a utilis\u00e9 des cl\u00e9s de cryptage obtenues ill\u00e9galement pour se connecter \u00e0 des points d&#8217;acc\u00e8s sans fil LAN d&#8217;autres personnes, parfois en passant par des serveurs interm\u00e9diaires pour cacher l&#8217;origine de la connexion, et a \u00e9galement chang\u00e9 l&#8217;adresse e-mail de contact avant les transferts d&#8217;argent ill\u00e9gaux. En outre, le pr\u00e9judice financier caus\u00e9 par les transferts d&#8217;argent ill\u00e9gaux s&#8217;\u00e9l\u00e8ve \u00e0 plus de 5,19 millions de yens, et le fait qu&#8217;il a commis ces crimes peu de temps apr\u00e8s avoir \u00e9t\u00e9 lib\u00e9r\u00e9 sous caution pour des crimes similaires a contribu\u00e9 \u00e0 la lourdeur de la peine.<\/p>\n\n\n\n<p>Il est \u00e0 noter que dans certains cas, il est possible d&#8217;identifier le criminel \u00e0 partir des e-mails qu&#8217;il a envoy\u00e9s au cours de ce type d&#8217;attaque. Cependant, en g\u00e9n\u00e9ral, cela est difficile au niveau civil. Nous abordons ce point dans l&#8217;article ci-dessous.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/reputation\/email-sender-identification\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/reputation\/email-sender-identification[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mesures_a_prendre_en_cas_d%E2%80%99acces_non_autorise\"><\/span>Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2019\/07\/shutterstock_735137110-1024x684.jpg\" alt=\"\" class=\"wp-image-3581\" \/><figcaption class=\"wp-element-caption\">Si votre compte personnel est victime d&#8217;un acc\u00e8s non autoris\u00e9, consultez un avocat avant que les dommages ne s&#8217;\u00e9tendent.<\/figcaption><\/figure>\n\n\n\n<p>Si vous utilisez des services tels que les e-mails ou les r\u00e9seaux sociaux, vous pouvez \u00eatre victime d&#8217;acc\u00e8s non autoris\u00e9 par des tiers. Dans ce cas, quelles mesures pouvez-vous prendre ?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Porter_plainte_au_penal\"><\/span>Porter plainte au p\u00e9nal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tout d&#8217;abord, il est possible de porter plainte au p\u00e9nal contre la personne qui a acc\u00e9d\u00e9 ill\u00e9galement \u00e0 vos informations. L&#8217;acc\u00e8s non autoris\u00e9 est un crime et la personne qui y a proc\u00e9d\u00e9 peut \u00eatre punie par la loi. Comme expliqu\u00e9 pr\u00e9c\u00e9demment, la personne concern\u00e9e peut \u00eatre condamn\u00e9e \u00e0 une peine d&#8217;emprisonnement de trois ans ou moins ou \u00e0 une amende de 1 million de yens ou moins. Si une personne a encourag\u00e9 cet acte, elle peut \u00eatre condamn\u00e9e \u00e0 une peine d&#8217;emprisonnement d&#8217;un an ou moins ou \u00e0 une amende de 500 000 yens ou moins.<\/p>\n\n\n\n<p>Il convient de noter que la violation de la loi interdisant l&#8217;acc\u00e8s non autoris\u00e9 est un d\u00e9lit de plainte publique, ce qui signifie que la police peut commencer une enqu\u00eate et arr\u00eater le coupable m\u00eame sans plainte. De plus, m\u00eame si la personne qui a subi l&#8217;acc\u00e8s non autoris\u00e9 ne porte pas plainte, toute personne qui a connaissance des faits peut d\u00e9noncer l&#8217;affaire \u00e0 la police.<\/p>\n\n\n\n<p>Comme mentionn\u00e9 dans un article pr\u00e9c\u00e9dent sur le d\u00e9lit d&#8217;entrave aux affaires, bien que les d\u00e9lits de plainte priv\u00e9e soient des crimes qui ne peuvent \u00eatre poursuivis sans une plainte p\u00e9nale de la part de la victime, cela ne signifie pas que vous ne pouvez pas porter plainte si ce n&#8217;est pas un d\u00e9lit de plainte priv\u00e9e. M\u00eame dans le cas d&#8217;un d\u00e9lit de plainte publique, la victime peut porter plainte contre le coupable.<\/p>\n\n\n\n<p>M\u00eame s&#8217;il s&#8217;agit d&#8217;un d\u00e9lit de plainte publique, si la victime porte plainte au p\u00e9nal, la situation du suspect peut s&#8217;aggraver et la peine peut \u00eatre plus s\u00e9v\u00e8re. Si vous vous rendez compte que vous avez \u00e9t\u00e9 victime d&#8217;un acc\u00e8s non autoris\u00e9, il serait bon de consulter un avocat et de d\u00e9poser une plainte ou une d\u00e9claration de dommages \u00e0 la police. Une fois la d\u00e9claration de dommages accept\u00e9e, la police proc\u00e9dera rapidement \u00e0 l&#8217;enqu\u00eate et pourra arr\u00eater ou renvoyer le suspect.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Demande_d%E2%80%99indemnisation_civile\"><\/span>Demande d&#8217;indemnisation civile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En cas de dommages dus \u00e0 un acc\u00e8s non autoris\u00e9, vous pouvez demander une indemnisation civile \u00e0 l&#8217;auteur sur la base de l&#8217;article 709 du Code civil japonais.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Code civil, Article 709<br>Quiconque porte atteinte aux droits d&#8217;autrui ou aux int\u00e9r\u00eats prot\u00e9g\u00e9s par la loi, intentionnellement ou par n\u00e9gligence, est tenu de r\u00e9parer les dommages qui en r\u00e9sultent.<\/p>\n<\/blockquote>\n\n\n\n<p>Si l&#8217;auteur a acc\u00e9d\u00e9 ill\u00e9galement \u00e0 vos informations et a diffus\u00e9 les informations personnelles obtenues, a vol\u00e9 des objets dans un jeu social, a acc\u00e9d\u00e9 \u00e0 des donn\u00e9es de cartes de cr\u00e9dit ou de comptes bancaires et a caus\u00e9 des dommages financiers, vous devriez demander une indemnisation pour les dommages. Bien s\u00fbr, si vos donn\u00e9es de carte de cr\u00e9dit ou de compte bancaire ont \u00e9t\u00e9 consult\u00e9es et que vous avez subi des dommages financiers r\u00e9els, vous pouvez \u00e9galement demander une indemnisation pour ces dommages.<\/p>\n\n\n\n<p>Cependant, pour demander une indemnisation \u00e0 l&#8217;auteur, il faut identifier le coupable et rassembler des preuves qu&#8217;il a r\u00e9ellement commis l&#8217;acc\u00e8s non autoris\u00e9, ce qui n\u00e9cessite des connaissances sp\u00e9cialis\u00e9es. Si vous \u00eates victime d&#8217;un acc\u00e8s non autoris\u00e9, il est n\u00e9cessaire de consulter un avocat exp\u00e9riment\u00e9 dans les probl\u00e8mes li\u00e9s \u00e0 Internet et de lui demander de prendre en charge la proc\u00e9dure.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 promulgu\u00e9e en f\u00e9vrier 2000 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68789,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67564"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=67564"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67564\/revisions"}],"predecessor-version":[{"id":68790,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67564\/revisions\/68790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/68789"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=67564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=67564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=67564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}