{"id":67803,"date":"2024-04-17T20:38:07","date_gmt":"2024-04-17T11:38:07","guid":{"rendered":"https:\/\/monolith.law\/fr\/?p=67803"},"modified":"2024-04-26T14:52:08","modified_gmt":"2024-04-26T05:52:08","slug":"injustice-access-law","status":"publish","type":"post","link":"https:\/\/monolith.law\/fr\/it\/injustice-access-law","title":{"rendered":"Un avocat explique les actions et les exemples interdits par la &#8216;Loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s"},"content":{"rendered":"\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 promulgu\u00e9e en f\u00e9vrier 2000 (ann\u00e9e 2000 du calendrier gr\u00e9gorien) et a \u00e9t\u00e9 r\u00e9vis\u00e9e en mai 2012 (ann\u00e9e 2012 du calendrier gr\u00e9gorien). Elle est actuellement en vigueur. C&#8217;est une loi visant \u00e0 pr\u00e9venir la cybercriminalit\u00e9 et \u00e0 maintenir l&#8217;ordre dans les communications \u00e9lectroniques, compos\u00e9e de 14 articles.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>&#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221; (Objectif)<\/p>\n\n\n\n<p>Article 1 : Cette loi vise \u00e0 interdire les actes d&#8217;acc\u00e8s non autoris\u00e9 et \u00e0 \u00e9tablir des sanctions pour ces actes, ainsi que des mesures d&#8217;assistance par les commissions de s\u00e9curit\u00e9 publique des pr\u00e9fectures pour pr\u00e9venir leur r\u00e9cidive, afin de pr\u00e9venir les crimes li\u00e9s aux ordinateurs \u00e9lectroniques effectu\u00e9s par le biais de lignes de communication \u00e9lectronique et de maintenir l&#8217;ordre dans les communications \u00e9lectroniques r\u00e9alis\u00e9es par des fonctions de contr\u00f4le d&#8217;acc\u00e8s, contribuant ainsi au d\u00e9veloppement sain de la soci\u00e9t\u00e9 de l&#8217;information de haut niveau.<\/p>\n<\/blockquote>\n\n\n\n<p>Quels sont les actes sp\u00e9cifiquement interdits par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s ? Quels sont les exemples concrets et quelles mesures devraient \u00eatre prises en mati\u00e8re p\u00e9nale et civile ? Nous expliquerons l&#8217;aper\u00e7u de la loi sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s et les mesures \u00e0 prendre en cas de pr\u00e9judice.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\" title=\"Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9\">Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Qu%E2%80%99est-ce_qu%E2%80%99un_acces_non_autorise\" title=\"Qu&#8217;est-ce qu&#8217;un acc\u00e8s non autoris\u00e9 ?\">Qu&#8217;est-ce qu&#8217;un acc\u00e8s non autoris\u00e9 ?<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Abus_des_codes_d%E2%80%99identification_d%E2%80%99autrui\" title=\"Abus des codes d&#8217;identification d&#8217;autrui\">Abus des codes d&#8217;identification d&#8217;autrui<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Exploitation_des_failles_d%E2%80%99un_programme_informatique\" title=\"Exploitation des failles d&#8217;un programme informatique\">Exploitation des failles d&#8217;un programme informatique<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Deux_types_d%E2%80%99acces_non_autorises\" title=\"Deux types d&#8217;acc\u00e8s non autoris\u00e9s\">Deux types d&#8217;acc\u00e8s non autoris\u00e9s<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Qu%E2%80%99est-ce_que_les_actions_qui_encouragent_l%E2%80%99acces_non_autorise\" title=\"Qu&#8217;est-ce que les actions qui encouragent l&#8217;acc\u00e8s non autoris\u00e9\">Qu&#8217;est-ce que les actions qui encouragent l&#8217;acc\u00e8s non autoris\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Qu%E2%80%99est-ce_que_l%E2%80%99acte_d%E2%80%99obtenir_de_stocker_ou_de_demander_illegalement_les_codes_d%E2%80%99identification_d%E2%80%99autrui\" title=\"Qu&#8217;est-ce que l&#8217;acte d&#8217;obtenir, de stocker ou de demander ill\u00e9galement les codes d&#8217;identification d&#8217;autrui ?\">Qu&#8217;est-ce que l&#8217;acte d&#8217;obtenir, de stocker ou de demander ill\u00e9galement les codes d&#8217;identification d&#8217;autrui ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Quelles_sont_les_lois_qui_regissent_les_cybercrimes_autres_que_les_acces_non_autorises\" title=\"Quelles sont les lois qui r\u00e9gissent les cybercrimes autres que les acc\u00e8s non autoris\u00e9s ?\">Quelles sont les lois qui r\u00e9gissent les cybercrimes autres que les acc\u00e8s non autoris\u00e9s ?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\" title=\"Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s\">Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Mesures_a_prendre_en_cas_d%E2%80%99acces_non_autorise\" title=\"Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9\">Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Porter_plainte_au_penal\" title=\"Porter plainte au p\u00e9nal\">Porter plainte au p\u00e9nal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Demande_d%E2%80%99indemnisation_civile\" title=\"Demande d&#8217;indemnisation civile\">Demande d&#8217;indemnisation civile<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/fr\/it\/injustice-access-law\/#Resume\" title=\"R\u00e9sum\u00e9\">R\u00e9sum\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_actions_interdites_par_la_loi_japonaise_sur_l%E2%80%99interdiction_de_l%E2%80%99acces_non_autorise\"><\/span>Les actions interdites par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Les actions interdites et punies par la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9 sont principalement les trois suivantes :<\/p>\n\n\n\n<ul>\n<li>Interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9 (Article 3)<\/li>\n\n\n\n<li>Interdiction des actes favorisant l&#8217;acc\u00e8s non autoris\u00e9 (Article 5)<\/li>\n\n\n\n<li>Interdiction d&#8217;obtenir, de conserver ou de demander ill\u00e9galement les codes d&#8217;identification d&#8217;autrui (Articles 4, 6, 7)<\/li>\n<\/ul>\n\n\n\n<p>Ici, le &#8220;code d&#8217;identification&#8221; d\u00e9signe un code \u00e9tabli pour chaque administrateur d&#8217;acc\u00e8s, utilis\u00e9 par l&#8217;administrateur d&#8217;acc\u00e8s pour distinguer l&#8217;utilisateur autoris\u00e9 qui a obtenu l&#8217;autorisation d&#8217;utiliser un ordinateur \u00e9lectronique sp\u00e9cifique (Article 2, paragraphe 2).<\/p>\n\n\n\n<p>Un exemple typique de code d&#8217;identification est le mot de passe utilis\u00e9 en combinaison avec un ID. En plus de cela, des syst\u00e8mes qui identifient l&#8217;individu par l&#8217;empreinte digitale ou l&#8217;iris de l&#8217;\u0153il sont \u00e9galement en train de se r\u00e9pandre. Ceux-ci sont \u00e9galement consid\u00e9r\u00e9s comme des codes d&#8217;identification. De plus, si l&#8217;identification est effectu\u00e9e par la forme de la signature ou la pression du stylo, le code d&#8217;identification est le code num\u00e9ris\u00e9 de cette signature.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_qu%E2%80%99un_acces_non_autorise\"><\/span>Qu&#8217;est-ce qu&#8217;un acc\u00e8s non autoris\u00e9 ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Plus pr\u00e9cis\u00e9ment, l&#8217;article 2, paragraphe 4, le d\u00e9finit comme une &#8220;usurpation d&#8217;identit\u00e9&#8221; qui abuse des codes d&#8217;identification d&#8217;autrui et une &#8220;attaque de faille de s\u00e9curit\u00e9&#8221; qui exploite les failles d&#8217;un programme informatique. La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s interdit ces actions qui permettent d&#8217;acc\u00e9der ill\u00e9galement \u00e0 l&#8217;ordinateur d&#8217;autrui.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Abus_des_codes_d%E2%80%99identification_d%E2%80%99autrui\"><\/span>Abus des codes d&#8217;identification d&#8217;autrui<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>L&#8217;usurpation d&#8217;identit\u00e9, comme on l&#8217;appelle commun\u00e9ment, consiste \u00e0 utiliser un ordinateur auquel on n&#8217;a normalement pas le droit d&#8217;acc\u00e9der en abusant des codes d&#8217;identification d&#8217;autrui.<\/p>\n\n\n\n<p>En d&#8217;autres termes, lorsque vous utilisez un syst\u00e8me informatique, vous devez entrer des codes d&#8217;identification tels que des ID et des mots de passe sur votre ordinateur. L&#8217;usurpation d&#8217;identit\u00e9 se r\u00e9f\u00e8re \u00e0 l&#8217;action d&#8217;entrer sans autorisation les codes d&#8217;identification d&#8217;une autre personne qui a le droit d&#8217;utiliser le syst\u00e8me.<\/p>\n\n\n\n<p>Cela peut \u00eatre un peu difficile \u00e0 comprendre, mais le &#8220;d&#8217;autrui&#8221; mentionn\u00e9 ici se r\u00e9f\u00e8re aux ID et mots de passe qui ont d\u00e9j\u00e0 \u00e9t\u00e9 cr\u00e9\u00e9s (et utilis\u00e9s) par d&#8217;autres personnes. En d&#8217;autres termes, l&#8217;usurpation d&#8217;identit\u00e9 est l&#8217;action de &#8220;prendre le contr\u00f4le&#8221; des comptes de r\u00e9seaux sociaux tels que Twitter, qui sont d\u00e9j\u00e0 utilis\u00e9s par d&#8217;autres personnes.<\/p>\n\n\n\n<p>Cependant, puisque l&#8217;entr\u00e9e non autoris\u00e9e des codes d&#8217;identification est une condition requise, si vous donnez votre mot de passe \u00e0 un coll\u00e8gue qui est au bureau pendant que vous \u00eates en voyage d&#8217;affaires pour qu&#8217;il v\u00e9rifie vos e-mails \u00e0 votre place, par exemple, cela ne serait pas en violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s car vous avez obtenu le consentement de la personne concern\u00e9e.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, l&#8217;usurpation d&#8217;identit\u00e9 fait r\u00e9f\u00e9rence \u00e0 l&#8217;action de cr\u00e9er un nouveau compte en utilisant le nom et la photo de quelqu&#8217;un d&#8217;autre et d&#8217;utiliser des r\u00e9seaux sociaux tels que Twitter sous l&#8217;identit\u00e9 de cette personne. Cependant, l&#8217;action interdite par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s est diff\u00e9rente. Pour plus de d\u00e9tails sur l&#8217;usurpation d&#8217;identit\u00e9 au sens g\u00e9n\u00e9ral, veuillez consulter l&#8217;article ci-dessous.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/reputation\/spoofing-dentityright\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/reputation\/spoofing-dentityright[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exploitation_des_failles_d%E2%80%99un_programme_informatique\"><\/span>Exploitation des failles d&#8217;un programme informatique<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Une &#8220;attaque de faille de s\u00e9curit\u00e9&#8221; est une action qui exploite les failles de s\u00e9curit\u00e9 (d\u00e9fauts de s\u00e9curit\u00e9) d&#8217;un ordinateur d&#8217;autrui pour pouvoir l&#8217;utiliser. Elle utilise des programmes d&#8217;attaque pour fournir des informations ou des instructions autres que les codes d&#8217;identification \u00e0 la cible de l&#8217;attaque, contourne la fonction de contr\u00f4le d&#8217;acc\u00e8s de l&#8217;ordinateur d&#8217;autrui et utilise l&#8217;ordinateur sans autorisation.<\/p>\n\n\n\n<p>La fonction de contr\u00f4le d&#8217;acc\u00e8s mentionn\u00e9e ici est une fonction que l&#8217;administrateur d&#8217;acc\u00e8s donne \u00e0 un ordinateur \u00e9lectronique sp\u00e9cifique ou \u00e0 un ordinateur \u00e9lectronique connect\u00e9 \u00e0 un ordinateur \u00e9lectronique sp\u00e9cifique par une ligne de communication \u00e9lectronique pour emp\u00eacher toute personne autre que l&#8217;utilisateur autoris\u00e9 d&#8217;utiliser l&#8217;ordinateur \u00e9lectronique sp\u00e9cifique (article 2, paragraphe 3).<\/p>\n\n\n\n<p>Pour expliquer de mani\u00e8re simple, il s&#8217;agit d&#8217;un syst\u00e8me qui permet \u00e0 une personne qui tente d&#8217;acc\u00e9der \u00e0 un syst\u00e8me informatique d&#8217;entrer un ID et un mot de passe sur le r\u00e9seau, et qui ne permet l&#8217;utilisation que si le bon ID et le bon mot de passe sont entr\u00e9s.<\/p>\n\n\n\n<p>En d&#8217;autres termes, une &#8220;attaque de faille de s\u00e9curit\u00e9&#8221; est une action qui rend le syst\u00e8me informatique utilisable sans entrer le bon ID et le mot de passe en d\u00e9sactivant ce syst\u00e8me.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Deux_types_d%E2%80%99acces_non_autorises\"><\/span>Deux types d&#8217;acc\u00e8s non autoris\u00e9s<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Comme mentionn\u00e9 ci-dessus, il existe deux types d&#8217;acc\u00e8s non autoris\u00e9s.<\/p>\n\n\n\n<p>Il est important de noter que pour qu&#8217;une action soit consid\u00e9r\u00e9e comme un acc\u00e8s non autoris\u00e9, elle doit \u00eatre effectu\u00e9e via un r\u00e9seau informatique. Par cons\u00e9quent, m\u00eame si vous entrez un mot de passe sans autorisation et utilisez un ordinateur qui n&#8217;est pas connect\u00e9 \u00e0 un r\u00e9seau, c&#8217;est-\u00e0-dire un ordinateur autonome, cela ne serait pas consid\u00e9r\u00e9 comme un acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<p>Cependant, un r\u00e9seau informatique ne se limite pas aux r\u00e9seaux ouverts tels qu&#8217;Internet, mais inclut \u00e9galement les r\u00e9seaux ferm\u00e9s tels que les LAN d&#8217;entreprise.<\/p>\n\n\n\n<p>De plus, il n&#8217;y a pas de restriction sur le contenu de l&#8217;utilisation non autoris\u00e9e par acc\u00e8s non autoris\u00e9. Par exemple, passer des commandes sans autorisation, consulter des donn\u00e9es, transf\u00e9rer des fichiers, et m\u00eame modifier une page d&#8217;accueil, serait en violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s.<\/p>\n\n\n\n<p>Si vous commettez l&#8217;un de ces deux types d&#8217;acc\u00e8s non autoris\u00e9s, vous risquez une peine d&#8217;emprisonnement de trois ans ou moins ou une amende de 1 million de yens ou moins (article 11).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_les_actions_qui_encouragent_l%E2%80%99acces_non_autorise\"><\/span>Qu&#8217;est-ce que les actions qui encouragent l&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Les actions qui encouragent l&#8217;acc\u00e8s non autoris\u00e9, interdites par la &#8220;Loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9&#8221;, consistent \u00e0 fournir \u00e0 un tiers, sans le consentement de la personne concern\u00e9e, son identifiant ou son mot de passe. Peu importe le moyen, que ce soit par t\u00e9l\u00e9phone, e-mail, ou via un site web, si vous informez quelqu&#8217;un en disant &#8220;L&#8217;ID de \u25cb\u25cb est \u00d7\u00d7, le mot de passe est \u25b3\u25b3&#8221;, et permettez ainsi \u00e0 une autre personne d&#8217;acc\u00e9der librement aux donn\u00e9es de quelqu&#8217;un d&#8217;autre, cela constitue une action qui encourage l&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<p>Si vous commettez une action qui encourage l&#8217;acc\u00e8s non autoris\u00e9, vous risquez une peine d&#8217;emprisonnement de moins d&#8217;un an ou une amende de moins de 500 000 yens (Article 12, paragraphe 2).<\/p>\n\n\n\n<p>De plus, m\u00eame si vous fournissez un mot de passe sans savoir qu&#8217;il sera utilis\u00e9 pour un acc\u00e8s non autoris\u00e9, vous risquez une amende de moins de 300 000 yens (Article 13).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Qu%E2%80%99est-ce_que_l%E2%80%99acte_d%E2%80%99obtenir_de_stocker_ou_de_demander_illegalement_les_codes_d%E2%80%99identification_d%E2%80%99autrui\"><\/span>Qu&#8217;est-ce que l&#8217;acte d&#8217;obtenir, de stocker ou de demander ill\u00e9galement les codes d&#8217;identification d&#8217;autrui ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Selon la loi japonaise sur l&#8217;interdiction de l&#8217;acc\u00e8s non autoris\u00e9, il est interdit d&#8217;obtenir, de stocker ou de demander ill\u00e9galement les codes d&#8217;identification (ID et mots de passe) d&#8217;autrui.<\/p>\n\n\n\n<ul>\n<li>Article 4 : Interdiction d&#8217;obtenir ill\u00e9galement les codes d&#8217;identification d&#8217;autrui<\/li>\n\n\n\n<li>Article 6 : Interdiction de stocker ill\u00e9galement les codes d&#8217;identification d&#8217;autrui<\/li>\n\n\n\n<li>Article 7 : Interdiction de demander ill\u00e9galement les codes d&#8217;identification d&#8217;autrui<\/li>\n<\/ul>\n\n\n\n<p>Un exemple typique de ces actes interdits est l'&#8221;acte de demande d&#8217;entr\u00e9e&#8221;, commun\u00e9ment appel\u00e9 phishing. Par exemple, en se faisant passer pour une institution financi\u00e8re, les auteurs de ces actes attirent les victimes sur une fausse page d&#8217;accueil qui ressemble \u00e0 l&#8217;original, o\u00f9 ils les incitent \u00e0 entrer leurs mots de passe et leurs ID.<\/p>\n\n\n\n<p>Les num\u00e9ros d&#8217;identification obtenus par le phishing sont utilis\u00e9s dans des escroqueries aux ench\u00e8res, et il y a eu de nombreux cas de fraude o\u00f9 les d\u00e9p\u00f4ts sont transf\u00e9r\u00e9s sans autorisation \u00e0 d&#8217;autres comptes.<\/p>\n\n\n\n<p>Si ces actes sont commis, une peine d&#8217;emprisonnement d&#8217;un an ou moins ou une amende de 500 000 yens ou moins peut \u00eatre impos\u00e9e (Article 12, paragraphe 4).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quelles_sont_les_lois_qui_regissent_les_cybercrimes_autres_que_les_acces_non_autorises\"><\/span>Quelles sont les lois qui r\u00e9gissent les cybercrimes autres que les acc\u00e8s non autoris\u00e9s ?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ainsi, la loi japonaise interdisant l&#8217;acc\u00e8s non autoris\u00e9 est une loi con\u00e7ue pour faire face \u00e0 certains types de ce que l&#8217;on appelle commun\u00e9ment les &#8220;cybercrimes&#8221;. En ce qui concerne l&#8217;ensemble des &#8220;cybercrimes&#8221;, d&#8217;autres lois peuvent \u00eatre pertinentes dans certains cas, comme la loi japonaise sur l&#8217;entrave aux affaires par destruction de l&#8217;ordinateur, la loi japonaise sur l&#8217;entrave aux affaires par fraude, la loi japonaise sur la diffamation, etc. Pour une explication d\u00e9taill\u00e9e de l&#8217;ensemble des cybercrimes, veuillez consulter l&#8217;article ci-dessous.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith-law.jp\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith-law.jp\/corporate\/categories-of-cyber-crime[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Les_obligations_de_l%E2%80%99administrateur_d%E2%80%99acces\"><\/span>Les obligations de l&#8217;administrateur d&#8217;acc\u00e8s<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/05\/shutterstock_278466998-1024x684.jpg\" alt=\"\" class=\"wp-image-9804\" \/><\/figure>\n\n\n\n<p>Nous allons expliquer les obligations d\u00e9finies par la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s. Un administrateur d&#8217;acc\u00e8s est une personne qui g\u00e8re le fonctionnement d&#8217;un ordinateur sp\u00e9cifique connect\u00e9 \u00e0 une ligne de t\u00e9l\u00e9communication (Article 2, Paragraphe 1).<\/p>\n\n\n\n<p>Ici, la gestion signifie d\u00e9cider qui est autoris\u00e9 \u00e0 utiliser un ordinateur sp\u00e9cifique via le r\u00e9seau et dans quelle mesure. Une personne ayant le pouvoir de d\u00e9terminer ces utilisateurs et cette port\u00e9e d&#8217;utilisation est un administrateur d&#8217;acc\u00e8s selon la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s.<\/p>\n\n\n\n<p>Par exemple, lorsqu&#8217;une entreprise exploite un syst\u00e8me informatique, elle d\u00e9signe un responsable du syst\u00e8me parmi ses employ\u00e9s pour g\u00e9rer le syst\u00e8me. Cependant, chaque responsable du syst\u00e8me ne fait que g\u00e9rer selon la volont\u00e9 de l&#8217;entreprise. Par cons\u00e9quent, dans un tel cas, l&#8217;administrateur d&#8217;acc\u00e8s n&#8217;est pas le responsable du syst\u00e8me, mais l&#8217;entreprise qui exploite le syst\u00e8me informatique.<\/p>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s ne se contente pas de d\u00e9finir les actes d&#8217;acc\u00e8s non autoris\u00e9s et les sanctions, elle impose \u00e9galement \u00e0 l&#8217;administrateur l&#8217;obligation de pr\u00e9venir les acc\u00e8s non autoris\u00e9s dans la gestion des serveurs, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Mesures de d\u00e9fense par l&#8217;administrateur d&#8217;acc\u00e8s<\/p>\n\n\n\n<p>Article 8 : L&#8217;administrateur d&#8217;acc\u00e8s qui a ajout\u00e9 une fonction de contr\u00f4le d&#8217;acc\u00e8s \u00e0 un ordinateur sp\u00e9cifique doit s&#8217;efforcer de g\u00e9rer correctement le code d&#8217;identification ou le code utilis\u00e9 pour v\u00e9rifier ce dernier par la fonction de contr\u00f4le d&#8217;acc\u00e8s, de v\u00e9rifier constamment l&#8217;efficacit\u00e9 de la fonction de contr\u00f4le d&#8217;acc\u00e8s, et de prendre rapidement des mesures pour am\u00e9liorer cette fonction et prendre d&#8217;autres mesures n\u00e9cessaires pour prot\u00e9ger cet ordinateur sp\u00e9cifique contre les actes d&#8217;acc\u00e8s non autoris\u00e9s lorsque cela est jug\u00e9 n\u00e9cessaire.<\/p>\n<\/blockquote>\n\n\n\n<p>Il est obligatoire de &#8220;g\u00e9rer correctement le code d&#8217;identification&#8221;, de &#8220;v\u00e9rifier constamment l&#8217;efficacit\u00e9 de la fonction de contr\u00f4le d&#8217;acc\u00e8s&#8221; et de &#8220;am\u00e9liorer la fonction de contr\u00f4le d&#8217;acc\u00e8s si n\u00e9cessaire&#8221;, mais comme il s&#8217;agit d&#8217;une obligation d&#8217;effort, il n&#8217;y a pas de sanctions pour avoir n\u00e9glig\u00e9 ces mesures.<\/p>\n\n\n\n<p>Cependant, si l&#8217;administrateur constate des signes de fuite d&#8217;ID ou de mot de passe, il doit imm\u00e9diatement effectuer un contr\u00f4le d&#8217;acc\u00e8s, comme la suppression de compte ou le changement de mot de passe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mesures_a_prendre_en_cas_d%E2%80%99acces_non_autorise\"><\/span>Mesures \u00e0 prendre en cas d&#8217;acc\u00e8s non autoris\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith-law.jp\/wp-content\/uploads\/2020\/05\/shutterstock_523778230-1024x682.jpg\" alt=\"\" class=\"wp-image-9805\" \/><\/figure>\n\n\n\n<p>Si vous utilisez des services tels que les e-mails ou les r\u00e9seaux sociaux, vous pouvez \u00eatre victime d&#8217;acc\u00e8s non autoris\u00e9 par des tiers. Dans ce cas, quelles mesures pouvez-vous prendre ?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Porter_plainte_au_penal\"><\/span>Porter plainte au p\u00e9nal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tout d&#8217;abord, il est possible de porter plainte au p\u00e9nal contre la personne qui a acc\u00e9d\u00e9 ill\u00e9galement \u00e0 vos informations. L&#8217;acc\u00e8s non autoris\u00e9 est un crime et la personne qui y a proc\u00e9d\u00e9 peut \u00eatre punie par la loi. Comme expliqu\u00e9 pr\u00e9c\u00e9demment, la personne responsable peut \u00eatre condamn\u00e9e \u00e0 une peine d&#8217;emprisonnement de trois ans ou moins ou \u00e0 une amende de 1 million de yens ou moins. Si quelqu&#8217;un a encourag\u00e9 cet acte, il peut \u00eatre condamn\u00e9 \u00e0 une peine d&#8217;emprisonnement d&#8217;un an ou moins ou \u00e0 une amende de 500 000 yens ou moins.<\/p>\n\n\n\n<p>Il convient de noter que la violation de la loi interdisant l&#8217;acc\u00e8s non autoris\u00e9 est un d\u00e9lit non d\u00e9nonciateur, ce qui signifie que la police peut commencer une enqu\u00eate et arr\u00eater le coupable m\u00eame sans plainte. De plus, m\u00eame si la personne qui a subi l&#8217;acc\u00e8s non autoris\u00e9 ne porte pas plainte, toute personne qui a connaissance des faits peut d\u00e9noncer l&#8217;affaire \u00e0 la police.<\/p>\n\n\n\n<p>Comme nous l&#8217;avons mentionn\u00e9 dans un article sur le d\u00e9lit d&#8217;entrave \u00e0 l&#8217;exercice des fonctions, bien que le d\u00e9lit d\u00e9nonciateur soit un &#8220;crime qui ne peut \u00eatre poursuivi sans plainte p\u00e9nale de la part de la victime&#8221;, cela ne signifie pas que &#8220;seuls les d\u00e9lits d\u00e9nonciateurs peuvent \u00eatre d\u00e9nonc\u00e9s&#8221;. M\u00eame dans le cas d&#8217;un d\u00e9lit non d\u00e9nonciateur, la victime peut porter plainte contre le coupable.<\/p>\n\n\n\n<p>M\u00eame s&#8217;il s&#8217;agit d&#8217;un d\u00e9lit non d\u00e9nonciateur, si la victime porte plainte au p\u00e9nal, la situation du suspect peut s&#8217;aggraver et la peine peut \u00eatre plus s\u00e9v\u00e8re. Si vous vous rendez compte que vous avez \u00e9t\u00e9 victime d&#8217;un acc\u00e8s non autoris\u00e9, il serait bon de consulter un avocat et de d\u00e9poser une plainte ou une d\u00e9claration de dommages \u00e0 la police. Une fois la plainte accept\u00e9e, la police commencera rapidement l&#8217;enqu\u00eate et pourra arr\u00eater ou renvoyer le suspect.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Demande_d%E2%80%99indemnisation_civile\"><\/span>Demande d&#8217;indemnisation civile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En cas de dommages caus\u00e9s par un acc\u00e8s non autoris\u00e9, vous pouvez demander une indemnisation civile \u00e0 l&#8217;auteur sur la base de l&#8217;article 709 du Code civil japonais.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Code civil, Article 709<\/p>\n\n\n\n<p>Quiconque porte atteinte aux droits d&#8217;autrui ou aux int\u00e9r\u00eats prot\u00e9g\u00e9s par la loi, intentionnellement ou par n\u00e9gligence, est tenu de r\u00e9parer les dommages qui en r\u00e9sultent.<\/p>\n<\/blockquote>\n\n\n\n<p>Si l&#8217;auteur a acc\u00e9d\u00e9 ill\u00e9galement \u00e0 vos informations et a diffus\u00e9 les informations personnelles qu&#8217;il a obtenues, s&#8217;il a vol\u00e9 des objets dans un jeu social, s&#8217;il a acc\u00e9d\u00e9 \u00e0 des donn\u00e9es de cartes de cr\u00e9dit ou de comptes bancaires et a caus\u00e9 des dommages financiers, vous devriez demander une indemnisation pour les dommages. Bien s\u00fbr, si vos donn\u00e9es de carte de cr\u00e9dit ou de compte bancaire ont \u00e9t\u00e9 consult\u00e9es et que vous avez subi des dommages financiers r\u00e9els, vous pouvez \u00e9galement demander une indemnisation pour ces dommages.<\/p>\n\n\n\n<p>Cependant, pour demander une indemnisation \u00e0 l&#8217;auteur, il faut identifier le coupable et rassembler des preuves qu&#8217;il a r\u00e9ellement commis un acc\u00e8s non autoris\u00e9, ce qui n\u00e9cessite des connaissances sp\u00e9cialis\u00e9es. Si vous \u00eates victime d&#8217;un acc\u00e8s non autoris\u00e9, il est n\u00e9cessaire de consulter un avocat exp\u00e9riment\u00e9 dans les probl\u00e8mes li\u00e9s \u00e0 Internet et de lui demander de prendre en charge la proc\u00e9dure.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resume\"><\/span>R\u00e9sum\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s rev\u00eat une importance croissante dans notre soci\u00e9t\u00e9 moderne o\u00f9 l&#8217;informatisation progresse. Cependant, m\u00eame si vous \u00eates victime d&#8217;un acc\u00e8s non autoris\u00e9, il est souvent techniquement difficile pour la victime elle-m\u00eame d&#8217;identifier l&#8217;auteur.<\/p>\n\n\n\n<p>De plus, comme la violation de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s est passible de sanctions p\u00e9nales, il est possible de d\u00e9poser une plainte aupr\u00e8s de la police. Cependant, comme il s&#8217;agit d&#8217;un nouveau type de crime, la police ne comprend pas toujours imm\u00e9diatement l&#8217;affaire. Par cons\u00e9quent, lors du d\u00e9p\u00f4t d&#8217;une plainte, il est n\u00e9cessaire d&#8217;expliquer soigneusement la situation \u00e0 la police, \u00e0 la fois du point de vue juridique et technique. En ce sens, la gestion des violations de la loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s n\u00e9cessite une grande expertise, il est donc important de consulter un avocat qui est \u00e9galement bien inform\u00e9 sur les aspects techniques de l&#8217;IT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La loi japonaise sur l&#8217;interdiction des acc\u00e8s non autoris\u00e9s (nom officiel &#8220;Loi relative \u00e0 l&#8217;interdiction des actes d&#8217;acc\u00e8s non autoris\u00e9&#8221;) a \u00e9t\u00e9 promulgu\u00e9e en f\u00e9vrier 2000 [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69169,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67803"}],"collection":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/comments?post=67803"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67803\/revisions"}],"predecessor-version":[{"id":69170,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/posts\/67803\/revisions\/69170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media\/69169"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/media?parent=67803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/categories?post=67803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/fr\/wp-json\/wp\/v2\/tags?post=67803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}