{"id":67568,"date":"2024-04-17T20:37:21","date_gmt":"2024-04-17T11:37:21","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=67568"},"modified":"2024-04-24T11:11:26","modified_gmt":"2024-04-24T02:11:26","slug":"spoofing-facebook-hijacking","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking","title":{"rendered":"Un avocat explique les usurpations d&#8217;identit\u00e9 et les piratages sur Facebook et leurs contre-mesures"},"content":{"rendered":"\n<p>Facebook, qui exige une inscription et une utilisation sous son vrai nom, regorge d&#8217;informations personnelles. Les usurpations d&#8217;identit\u00e9 et les piratages, qui sont des probl\u00e8mes sur d&#8217;autres r\u00e9seaux sociaux tels que Twitter, sont particuli\u00e8rement graves sur Facebook. En particulier, de nombreuses personnes utilisent Facebook comme outil professionnel. Pour ces personnes, les usurpations d&#8217;identit\u00e9 et les piratages peuvent entra\u00eener non seulement une baisse de leur r\u00e9putation et de leur cr\u00e9dibilit\u00e9 sociales, mais aussi potentiellement de grandes pertes \u00e9conomiques.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Usurpation_d%E2%80%99identite_sur_Facebook\" title=\"Usurpation d&#8217;identit\u00e9 sur Facebook\">Usurpation d&#8217;identit\u00e9 sur Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Comment_distinguer_une_usurpation_d%E2%80%99identite_sur_Facebook\" title=\"Comment distinguer une usurpation d&#8217;identit\u00e9 sur Facebook\">Comment distinguer une usurpation d&#8217;identit\u00e9 sur Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Usurpation_de_compte_Facebook\" title=\"Usurpation de compte Facebook\">Usurpation de compte Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Exemples_de_detournement_de_compte_Facebook\" title=\"Exemples de d\u00e9tournement de compte Facebook\">Exemples de d\u00e9tournement de compte Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Que_faire_si_votre_compte_Facebook_est_pirate\" title=\"Que faire si votre compte Facebook est pirat\u00e9\">Que faire si votre compte Facebook est pirat\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Usurpation_de_compte_Facebook_et_problemes_juridiques\" title=\"Usurpation de compte Facebook et probl\u00e8mes juridiques\">Usurpation de compte Facebook et probl\u00e8mes juridiques<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#La_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise_et_l%E2%80%99usurpation_de_compte\" title=\"La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 et l&#8217;usurpation de compte\">La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 et l&#8217;usurpation de compte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Le_delit_de_fraude_par_utilisation_d%E2%80%99ordinateur_peut_egalement_etre_applique\" title=\"Le d\u00e9lit de fraude par utilisation d&#8217;ordinateur peut \u00e9galement \u00eatre appliqu\u00e9\">Le d\u00e9lit de fraude par utilisation d&#8217;ordinateur peut \u00e9galement \u00eatre appliqu\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/internet\/spoofing-facebook-hijacking\/#Identification_de_l%E2%80%99auteur_et_demande_de_dommages_et_interets_en_matiere_civile\" title=\"Identification de l&#8217;auteur et demande de dommages et int\u00e9r\u00eats en mati\u00e8re civile\">Identification de l&#8217;auteur et demande de dommages et int\u00e9r\u00eats en mati\u00e8re civile<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpation_d%E2%80%99identite_sur_Facebook\"><\/span>Usurpation d&#8217;identit\u00e9 sur Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>L&#8217;usurpation d&#8217;identit\u00e9 consiste \u00e0 cr\u00e9er un compte Facebook avec le m\u00eame nom et pr\u00e9nom qu&#8217;une autre personne, \u00e0 publier des images qui semblent appartenir \u00e0 cette personne et \u00e0 se faire passer pour elle. L&#8217;usurpateur envoie ensuite des demandes d&#8217;amiti\u00e9 ou des messages aux amis de la personne usurp\u00e9e. Comme il est fr\u00e9quent que les personnes qui re\u00e7oivent ces demandes d&#8217;amiti\u00e9 confondent l&#8217;usurpateur avec la v\u00e9ritable personne, il est important de faire preuve de prudence lorsqu&#8217;on re\u00e7oit de telles demandes. \u00c0 l&#8217;origine, le principal objectif de l&#8217;usurpation d&#8217;identit\u00e9 \u00e9tait de tromper les gens pour leur faire d\u00e9penser de l&#8217;argent sur des sites payants. Cependant, il y a aussi beaucoup de cas de harc\u00e8lement personnel. Si l&#8217;usurpateur fait des commentaires diffamatoires en se faisant passer pour l&#8217;utilisateur r\u00e9el, cela peut gravement nuire \u00e0 la r\u00e9putation sociale de la personne qui est prise pour cible et peut m\u00eame ruiner ses relations personnelles. De plus, l&#8217;usurpateur peut \u00e9galement chercher \u00e0 obtenir des informations personnelles telles que l&#8217;adresse, la date de naissance et les relations personnelles de la personne qu&#8217;il pr\u00e9tend \u00eatre. Dans ce cas, cela peut causer des probl\u00e8mes consid\u00e9rables car cela peut affecter directement les personnes autour de la victime.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/measures-against-defamation-on-facebook\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/measures-against-defamation-on-facebook[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comment_distinguer_une_usurpation_d%E2%80%99identite_sur_Facebook\"><\/span>Comment distinguer une usurpation d&#8217;identit\u00e9 sur Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lorsque vous recevez une demande d&#8217;ami, il est pr\u00e9f\u00e9rable de v\u00e9rifier si elle provient r\u00e9ellement de la personne concern\u00e9e avant de l&#8217;accepter. Soyez particuli\u00e8rement vigilant si vous remarquez les caract\u00e9ristiques suivantes :<\/p>\n\n\n\n<ul>\n<li>Peu de publications<\/li>\n\n\n\n<li>Le compte a \u00e9t\u00e9 cr\u00e9\u00e9 r\u00e9cemment<\/li>\n\n\n\n<li>Aucun historique de mises \u00e0 jour<\/li>\n\n\n\n<li>Un nombre anormalement \u00e9lev\u00e9 ou extr\u00eamement faible d&#8217;amis<\/li>\n\n\n\n<li>Une composition d&#8217;amis biais\u00e9e<\/li>\n\n\n\n<li>Une pr\u00e9sentation de soi inachev\u00e9e<\/li>\n\n\n\n<li>Aucune photo de profil ou une image de personnage<\/li>\n<\/ul>\n\n\n\n<p>Il existe \u00e9galement une m\u00e9thode qui consiste \u00e0 envoyer un message via Messenger disant &#8220;J&#8217;avais quitt\u00e9 Facebook, mais je suis de retour&#8221; ou &#8220;Je ne pouvais plus me connecter \u00e0 Facebook, donc j&#8217;ai cr\u00e9\u00e9 un nouveau compte&#8221;. Il est pr\u00e9f\u00e9rable de ne pas accepter facilement les demandes d&#8217;amis de personnes que vous ne connaissez pas. Les connexions en ligne sont un moyen efficace et amusant de cr\u00e9er de nouvelles relations, mais elles comportent de nombreux risques. Si vous avez accidentellement accept\u00e9 une demande d&#8217;ami sans vous rendre compte qu&#8217;il s&#8217;agissait d&#8217;une usurpation d&#8217;identit\u00e9, supprimez imm\u00e9diatement l&#8217;usurpateur de votre liste d&#8217;amis. Cela vous \u00e9vitera de subir des dommages et la personne concern\u00e9e ne sera pas inform\u00e9e de la suppression. Si un de vos amis est victime d&#8217;une usurpation d&#8217;identit\u00e9, envoyez-lui un message pour l&#8217;aider \u00e0 pr\u00e9venir les dommages. De plus, pour \u00e9viter que d&#8217;autres amis ne soient touch\u00e9s, publiez un message disant &#8220;Il y a un compte usurp\u00e9 appel\u00e9 \u25cb\u25cb, veuillez le supprimer si vous l&#8217;avez accept\u00e9 comme ami&#8221;, et signalez l&#8217;usurpateur \u00e0 Facebook depuis sa chronologie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpation_de_compte_Facebook\"><\/span>Usurpation de compte Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2019\/08\/shutterstock_128108750-1024x678.jpg\" alt=\"\" class=\"wp-image-4060\" \/><figcaption class=\"wp-element-caption\">Si vous remarquez que votre compte Facebook a \u00e9t\u00e9 usurp\u00e9, changez imm\u00e9diatement votre mot de passe.<br><\/figcaption><\/figure>\n\n\n\n<p>Plus malveillant que l&#8217;usurpation d&#8217;identit\u00e9 est l&#8217;usurpation de compte. Facebook offre une fonction de &#8220;r\u00e9cup\u00e9ration de compte via des amis&#8221; comme mesure de secours pour les utilisateurs r\u00e9guliers qui ont perdu leurs informations de connexion. En abusant de cette fonction, une demande d&#8217;ami est envoy\u00e9e \u00e0 la personne cibl\u00e9e \u00e0 partir d&#8217;un compte usurp\u00e9. Certaines personnes peuvent accepter la demande d&#8217;ami si on leur dit &#8220;J&#8217;ai oubli\u00e9 mon mot de passe et j&#8217;ai d\u00fb cr\u00e9er un nouveau compte&#8221;, mais si l&#8217;usurpateur obtient l&#8217;approbation de trois personnes, l&#8217;usurpation de compte Facebook est compl\u00e9t\u00e9e.<\/p>\n\n\n\n<p>Il y a aussi des &#8220;fuites de mots de passe&#8221;. Il existe des cas o\u00f9 le mot de passe est divulgu\u00e9 par divers moyens (par exemple, un ami ou une connaissance l&#8217;a regard\u00e9), et il y a aussi des cas o\u00f9 les informations de compte enregistr\u00e9es sur les grands sites et services sont divulgu\u00e9es. La plupart des victimes d&#8217;usurpation de compte sont des publicit\u00e9s, mais comme Facebook regorge d&#8217;informations personnelles, l&#8217;usurpation de compte signifie que toutes ces informations personnelles peuvent \u00eatre vol\u00e9es.<\/p>\n\n\n\n<p>Avec les informations ainsi obtenues, il est facile de diffamer \u00e0 volont\u00e9, d&#8217;envoyer des e-mails diffamatoires au nom de la personne, de faire des commentaires obsc\u00e8nes, et de diminuer facilement la r\u00e9putation sociale de la personne.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemples_de_detournement_de_compte_Facebook\"><\/span>Exemples de d\u00e9tournement de compte Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li>Le mot de passe de connexion est modifi\u00e9 sans autorisation, rendant impossible la connexion<\/li>\n\n\n\n<li>Des publicit\u00e9s ind\u00e9sirables sont envoy\u00e9es \u00e0 vos amis<\/li>\n\n\n\n<li>Des informations personnelles, comme les informations de carte de cr\u00e9dit, sont divulgu\u00e9es<\/li>\n<\/ul>\n\n\n\n<p>Le probl\u00e8me le plus courant en cas de d\u00e9tournement de compte est l&#8217;envoi de publicit\u00e9s ind\u00e9sirables. C&#8217;est devenu c\u00e9l\u00e8bre avec les publicit\u00e9s \u00e0 bas prix pour les lunettes de soleil Ray-Ban. Il s&#8217;agit d&#8217;images montrant des lunettes de soleil Ray-Ban, avec des personnes identifi\u00e9es par des tags qui apparaissent sur la chronologie. Le lien m\u00e8ne \u00e0 un site de vente en ligne malveillant, et cela peut causer des probl\u00e8mes si vous impliquez vos amis et connaissances dans ces probl\u00e8mes financiers.<\/p>\n\n\n\n<p>Les informations personnelles peuvent \u00eatre divulgu\u00e9es, et l&#8217;argent peut \u00eatre vol\u00e9 suite \u00e0 la divulgation des informations de carte de cr\u00e9dit. Il y a aussi le risque que vos amis et connaissances soient victimes de fraude. De nombreux cas de crimes commis par des groupes de fraudeurs sp\u00e9cialis\u00e9s ont \u00e9t\u00e9 signal\u00e9s. La fraude sp\u00e9cialis\u00e9e est une technique de fraude qui consiste \u00e0 tromper un grand nombre de personnes inconnues sans les rencontrer en utilisant des moyens de communication. R\u00e9cemment, la fraude sp\u00e9cialis\u00e9e utilisant des m\u00e9dias tels que Facebook et LINE est devenue un probl\u00e8me. La fraude impliquant l&#8217;utilisation de monnaie \u00e9lectronique est particuli\u00e8rement probl\u00e9matique dans le cas de la fraude sp\u00e9cialis\u00e9e.<\/p>\n\n\n\n<p>La monnaie \u00e9lectronique est facile \u00e0 \u00e9changer et difficile \u00e0 tracer, donc les fraudeurs peuvent se faire passer pour des membres de la famille, des amis ou des connaissances et envoyer des messages demandant &#8220;Achetez de la monnaie \u00e9lectronique comme iTunes et envoyez-moi le num\u00e9ro au dos de la carte&#8221;. C&#8217;est une technique qui a caus\u00e9 d&#8217;\u00e9normes dommages. Faites attention aux cas o\u00f9 les groupes de fraudeurs sp\u00e9cialis\u00e9s agissent dans le but de voler de l&#8217;argent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Que_faire_si_votre_compte_Facebook_est_pirate\"><\/span>Que faire si votre compte Facebook est pirat\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Tout d&#8217;abord, vous devez signaler \u00e0 Facebook que votre compte a \u00e9t\u00e9 &#8220;acc\u00e9d\u00e9 ill\u00e9galement&#8221;. Vous pouvez le faire \u00e0 partir du centre d&#8217;aide en s\u00e9lectionnant l&#8217;option &#8220;acc\u00e8s non autoris\u00e9 \u00e0 mon compte&#8221;. Ensuite, vous devez changer votre mot de passe. Si vous pouvez toujours vous connecter, cela signifie que le pirate n&#8217;a pas encore chang\u00e9 votre mot de passe. Il est donc pr\u00e9f\u00e9rable de changer votre mot de passe le plus rapidement possible pour bloquer l&#8217;acc\u00e8s au pirate. Si vous ne le faites pas et que votre mot de passe est chang\u00e9, vous risquez de perdre compl\u00e8tement l&#8217;acc\u00e8s \u00e0 votre compte Facebook et de ne plus pouvoir l&#8217;utiliser. Si vous avez des doutes, changez imm\u00e9diatement votre mot de passe. Facebook dispose d&#8217;une fonction de liaison d&#8217;applications, et selon les autorisations accord\u00e9es \u00e0 l&#8217;application li\u00e9e, une tierce partie peut effectuer diverses op\u00e9rations.<\/p>\n\n\n\n<p>Si votre compte Facebook est pirat\u00e9 et li\u00e9 \u00e0 une application, le pirate peut partager des liens \u00e0 sa guise pour atteindre ses objectifs. Si vous supprimez la liaison avec l&#8217;application suspecte, le probl\u00e8me sera r\u00e9solu. V\u00e9rifiez donc les applications auxquelles vous \u00eates li\u00e9 et supprimez toute liaison avec des applications que vous ne reconnaissez pas ou qui vous semblent suspectes. De plus, vous devriez &#8220;supprimer les publications&#8221;. Vous pouvez supprimer les publications de spam de votre propre chronologie. Cependant, si vous \u00eates \u00e9tiquet\u00e9 dans une publication, vous ne pouvez pas supprimer le contenu de la publication d&#8217;un ami et vous devrez attendre que le temps passe.<\/p>\n\n\n\n<p>Enfin, n&#8217;oubliez pas de pr\u00e9senter vos excuses. Vous devriez vous excuser aupr\u00e8s de vos connaissances et amis pour les d\u00e9sagr\u00e9ments caus\u00e9s par le piratage de votre compte et les publications de spam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpation_de_compte_Facebook_et_problemes_juridiques\"><\/span>Usurpation de compte Facebook et probl\u00e8mes juridiques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2019\/08\/shutterstock_667169638-1024x683.jpg\" alt=\"\" class=\"wp-image-4062\" \/><figcaption class=\"wp-element-caption\">Des peines d&#8217;emprisonnement et des amendes peuvent \u00eatre impos\u00e9es en cas d&#8217;acc\u00e8s ill\u00e9gal \u00e0 un compte d&#8217;autrui.<\/figcaption><\/figure>\n\n\n\n<p>Quelle infraction juridique constitue l&#8217;usurpation d&#8217;un compte Facebook ?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise_et_l%E2%80%99usurpation_de_compte\"><\/span>La loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 et l&#8217;usurpation de compte<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tout d&#8217;abord, l&#8217;acte de se connecter ill\u00e9galement au compte Facebook d&#8217;une autre personne peut potentiellement enfreindre la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 (nom officiel &#8220;Loi concernant l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 (Interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9)<br> Article 3 : Personne ne doit commettre un acte d&#8217;acc\u00e8s non autoris\u00e9.<br> Article 11 : Quiconque enfreint les dispositions de l&#8217;article 3 sera puni d&#8217;une peine d&#8217;emprisonnement de trois ans ou moins ou d&#8217;une amende d&#8217;un million de yens ou moins.<\/p>\n\n\n\n<p><\/p>\n<\/blockquote>\n\n\n\n<p>De plus, si vous obtenez ill\u00e9galement le mot de passe d&#8217;une autre personne, vous risquez une peine d&#8217;emprisonnement d&#8217;un an ou moins ou une amende de 500 000 yens ou moins.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 (Interdiction d&#8217;obtenir ill\u00e9galement le code d&#8217;identification d&#8217;autrui)<br>Article 4 : Personne ne doit obtenir le code d&#8217;identification d&#8217;autrui li\u00e9 \u00e0 la fonction de contr\u00f4le d&#8217;acc\u00e8s dans le but de commettre un acte d&#8217;acc\u00e8s non autoris\u00e9 (limit\u00e9 \u00e0 ceux qui correspondent \u00e0 l&#8217;article 2, paragraphe 4, point 1. Le m\u00eame s&#8217;applique aux articles 6 et 12, point 2).<br>Article 12 : Quiconque correspond \u00e0 l&#8217;un des points suivants sera puni d&#8217;une peine d&#8217;emprisonnement d&#8217;un an ou moins ou d&#8217;une amende de 500 000 yens ou moins.<br> 1. Quiconque enfreint les dispositions de l&#8217;article 4<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/reputation\/unauthorized-computer-access\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/reputation\/unauthorized-computer-access[ja]<\/a><\/p>\n\n\n\n<p>En ao\u00fbt 2016, le tribunal de district de Tokyo a reconnu coupable un employ\u00e9 de 29 ans (Omura, pr\u00e9fecture de Nagasaki) qui avait ill\u00e9galement acc\u00e9d\u00e9 238 fois aux comptes Facebook et iCloud de sept personnes, dont les actrices Masami Nagasawa et Keiko Kitagawa, pour violation de la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>L&#8217;accus\u00e9, entre ao\u00fbt 2014 (ann\u00e9e 26 de l&#8217;\u00e8re Heisei) et novembre 2015 (ann\u00e9e 27 de l&#8217;\u00e8re Heisei), a r\u00e9p\u00e9t\u00e9 238 fois l&#8217;acc\u00e8s non autoris\u00e9 aux comptes Facebook et iCloud de sept femmes en utilisant l&#8217;ordinateur de sa maison. Pendant ce temps, l&#8217;accus\u00e9 a tent\u00e9 d&#8217;acc\u00e9der ill\u00e9galement \u00e0 d&#8217;autres femmes en utilisant les informations obtenues par l&#8217;acc\u00e8s non autoris\u00e9 r\u00e9ussi, a cherch\u00e9 des informations pour les mots de passe en utilisant Internet, a trouv\u00e9 des r\u00e9ponses aux questions secr\u00e8tes lors de l&#8217;oubli du mot de passe et a utilis\u00e9 la fonction de r\u00e9initialisation du mot de passe pour commettre l&#8217;acc\u00e8s non autoris\u00e9. Les actes de l&#8217;accus\u00e9 \u00e9taient habituels et obstin\u00e9s, et ont gravement nui \u00e0 la confiance sociale dans les r\u00e9seaux informatiques. <\/p>\n<cite>Jugement du tribunal de district de Tokyo, 3 ao\u00fbt 2016<\/cite><\/blockquote>\n\n\n\n<p>Le tribunal de district de Tokyo a condamn\u00e9 l&#8217;accus\u00e9 \u00e0 une peine d&#8217;emprisonnement de deux ans et six mois, comme requis par le procureur, mais a d\u00e9clar\u00e9 que &#8220;l&#8217;accus\u00e9 n&#8217;a pas divulgu\u00e9 les informations qu&#8217;il a espionn\u00e9es. Par cons\u00e9quent, bien qu&#8217;il ne soit pas permis de minimiser la responsabilit\u00e9 p\u00e9nale de l&#8217;accus\u00e9, compte tenu de la nature du crime en question, il est encore permis de suspendre l&#8217;ex\u00e9cution de la peine \u00e0 l&#8217;\u00e9gard de l&#8217;accus\u00e9&#8221;, et a suspendu l&#8217;ex\u00e9cution pendant quatre ans.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_delit_de_fraude_par_utilisation_d%E2%80%99ordinateur_peut_egalement_etre_applique\"><\/span>Le d\u00e9lit de fraude par utilisation d&#8217;ordinateur peut \u00e9galement \u00eatre appliqu\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>De plus, si vous commettez une fraude par hame\u00e7onnage ou usurpation d&#8217;identit\u00e9, le d\u00e9lit de fraude par utilisation d&#8217;ordinateur peut \u00eatre appliqu\u00e9.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Article 246-2 du Code p\u00e9nal japonais (Fraude par utilisation d&#8217;ordinateur)<br>En plus de ce qui est pr\u00e9vu \u00e0 l&#8217;article pr\u00e9c\u00e9dent, quiconque donne de fausses informations ou des instructions incorrectes \u00e0 un ordinateur utilis\u00e9 pour le traitement des affaires d&#8217;autrui, cr\u00e9e un faux enregistrement \u00e9lectromagn\u00e9tique concernant l&#8217;acquisition ou le changement de droits de propri\u00e9t\u00e9, ou fournit un faux enregistrement \u00e9lectromagn\u00e9tique pour le traitement des affaires d&#8217;autrui, et obtient un avantage ill\u00e9gal en mati\u00e8re de propri\u00e9t\u00e9, ou fait obtenir un tel avantage \u00e0 autrui, sera puni d&#8217;une peine d&#8217;emprisonnement de dix ans ou moins.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identification_de_l%E2%80%99auteur_et_demande_de_dommages_et_interets_en_matiere_civile\"><\/span>Identification de l&#8217;auteur et demande de dommages et int\u00e9r\u00eats en mati\u00e8re civile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bien s\u00fbr, si vous \u00eates diffam\u00e9 par l&#8217;usurpation de votre compte, vous pouvez \u00e9galement demander des dommages et int\u00e9r\u00eats en mati\u00e8re civile.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Article 709 du Code civil japonais<br>Quiconque viole les droits d&#8217;autrui ou les int\u00e9r\u00eats prot\u00e9g\u00e9s par la loi par intention ou n\u00e9gligence est responsable des dommages caus\u00e9s par cette violation.<\/p>\n<\/blockquote>\n\n\n\n<p>Tout d&#8217;abord, vous demandez \u00e0 Facebook, Inc. une injonction provisoire pour la divulgation des informations de l&#8217;exp\u00e9diteur. Si l&#8217;injonction provisoire est accord\u00e9e, Facebook, Inc. divulguera les informations, et vous intenterez une action en justice pour la divulgation des informations de l&#8217;exp\u00e9diteur contre le fournisseur d&#8217;acc\u00e8s sp\u00e9cifi\u00e9, et vous identifierez le nom r\u00e9el, l&#8217;adresse, etc. de l&#8217;exp\u00e9diteur. Une fois l&#8217;exp\u00e9diteur identifi\u00e9, si le message est diffamatoire, vous pouvez demander des dommages et int\u00e9r\u00eats.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Facebook, qui exige une inscription et une utilisation sous son vrai nom, regorge d&#8217;informations personnelles. Les usurpations d&#8217;identit\u00e9 et les piratages, qui sont des probl\u00e8mes sur d&#038;#82 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68804,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,41],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67568"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=67568"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67568\/revisions"}],"predecessor-version":[{"id":68805,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67568\/revisions\/68805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/68804"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=67568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=67568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=67568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}