Professional Documents
Culture Documents
n° 10707)
PROBATION - Il s'agit d'une disposition en vertu de laquelle un défendeur, après avoir été reconnu
coupable et condamné, est libéré sous réserve des conditions imposées par le tribunal et sous la
surveillance d'un agent de probation.
DÉLINQUANTS DISQUALIFIÉS
1. Condamné à une peine d'emprisonnement maximale de plus de six (6) ans ;
2. Condamné pour subversion ou pour tout crime contre la sécurité nationale ou l'ordre public ;
3. qui ont déjà fait l'objet d'une condamnation définitive pour un délit passible d'une peine
d'emprisonnement d'au moins un mois et un jour et/ou d'une amende d'au moins deux cents pesos ;
4. Qui ont été une fois en probation en vertu des dispositions du présent décret ;
5. qui purgent déjà une peine au moment où les dispositions matérielles du présent décret sont devenues
applicables en vertu de l'article 33 du présent décret ;
6. S'il fait appel du jugement ou de la condamnation ; (BAR 2013)
7. S'il est condamné pour violation des infractions électorales ; ou
8. Toute personne condamnée pour trafic ou introduction de drogue en vertu de la RA 9165, quelle que
soit la peine imposée (Sec. 24, RA 9165).
EFFET DE L'INTRODUCTION D'UNE DEMANDE DE PROBATION
(b) L'altération désigne la modification ou le changement, dans la forme ou dans le fond, d'une
donnée ou d'un programme informatique existant.
(c) La communication fait référence à la transmission d'informations par le biais des TIC, y
compris la voix, la vidéo et d'autres formes de données.
(d) Le terme " ordinateur " désigne un dispositif électronique, magnétique, optique,
électrochimique ou tout autre dispositif de traitement des données ou de communication, ou un
groupe de tels dispositifs, capable d'exécuter des fonctions logiques, arithmétiques, de routage ou
de stockage, et qui comprend toute installation ou équipement de stockage ou toute installation
ou équipement de communication directement liés à ce dispositif ou fonctionnant en liaison avec
lui. Il couvre tout type d'appareil informatique, y compris les appareils dotés de capacités de
traitement de données tels que les téléphones mobiles, les téléphones intelligents, les réseaux
informatiques et les autres appareils connectés à l'internet.
(g) Le terme " système informatique " désigne tout dispositif ou groupe de dispositifs
interconnectés ou apparentés, dont un ou plusieurs éléments effectuent, en application d'un
programme, un traitement automatisé de données. Il couvre tout type d'appareil doté de capacités
de traitement de données, y compris, mais sans s'y limiter, les ordinateurs et les téléphones
portables. Le dispositif composé de matériel et de logiciel peut comprendre des composants
d'entrée, de sortie et de stockage qui peuvent être autonomes ou connectés à un réseau ou à
d'autres dispositifs similaires. Il comprend également les dispositifs ou supports de stockage de
données informatiques.
(h) Le terme " sans droit " désigne soit : (i) un comportement entrepris sans autorité ou en excès
d'autorité ; soit (ii) un comportement non couvert par des défenses juridiques, des excuses, des
décisions de justice, des justifications ou des principes pertinents en vertu de la loi.
(i) Le terme " cyber " fait référence à un ordinateur ou à un réseau informatique, le support
électronique dans lequel s'effectue la communication en ligne.
(j) Les infrastructures critiques désignent les systèmes informatiques et/ou les réseaux,
physiques ou virtuels, et/ou les programmes informatiques, les données informatiques et/ou les
données relatives au trafic, qui sont si essentiels pour le pays que l'incapacité, la destruction ou
l'interférence avec ces systèmes et actifs aurait un effet débilitant sur la sécurité, la sécurité
nationale ou économique, la santé et la sécurité publiques nationales, ou toute combinaison de
ces éléments.
(k) La cybersécurité désigne l'ensemble des outils, politiques, approches de gestion des risques,
actions, formations, meilleures pratiques, assurances et technologies qui peuvent être utilisés
pour protéger le cyberenvironnement et les actifs de l'organisation et de l'utilisateur.
(l) Base de données : représentation d'informations, de connaissances, de faits, de concepts ou
d'instructions qui sont préparés, traités ou stockés ou qui ont été préparés, traités ou stockés d'une
manière formalisée et qui sont destinés à être utilisés dans un système informatique.
(1) Toute entité publique ou privée qui offre aux utilisateurs de ses services la possibilité de
communiquer au moyen d'un système informatique ; et
(2) Toute autre entité qui traite ou stocke des données informatiques pour le compte de ce service
de communication ou des utilisateurs de ce service.
(o) Les informations relatives à l'abonné désignent toute information contenue sous forme de
données informatiques ou sous toute autre forme détenue par un fournisseur de services,
concernant les abonnés à ses services, autre que les données relatives au trafic ou au contenu, et
permettant d'établir l'identité de l'abonné :
(1) Le type de service de communication utilisé, les dispositions techniques prises à cet égard et
la durée du service ;
(2) l'identité de l'abonné, son adresse postale ou géographique, ses numéros de téléphone et
autres numéros d'accès, toute adresse réseau attribuée, les informations relatives à la facturation
et au paiement, disponibles sur la base du contrat ou de l'accord de service ; et
(3) Toute autre information disponible sur le site d'installation des équipements de
communication, disponible sur la base de l'accord ou de l'arrangement de service.
(p) Les données relatives au trafic ou les données sans contenu désignent toutes les données
informatiques autres que le contenu de la communication, y compris, mais sans s'y limiter,
l'origine, la destination, l'itinéraire, l'heure, la date, la taille, la durée ou le type de service sous-
jacent de la communication.
Accès illégal - L'accès à l'ensemble ou à une partie d'un système informatique sans droit.
Interception illégale - L'interception par des moyens techniques sans droit de toute
transmission non publique de données informatiques à destination, en provenance ou à
l'intérieur d'un système informatique, y compris les émissions électromagnétiques d'un
système informatique transportant de telles données informatiques.
Interférence avec les données - L'altération, l'endommagement, l'effacement ou la
détérioration intentionnels ou téméraires de données informatiques, de documents
électroniques ou de messages électroniques, sans droit, y compris l'introduction ou la
transmission de virus.
Interférence avec le système - L'altération intentionnelle ou l'entrave téméraire ou
l'interférence avec le fonctionnement d'un ordinateur ou d'un réseau informatique par
l'introduction, la transmission, l'endommagement, la suppression, la détérioration,
l'altération ou la suppression de données ou de programmes informatiques, de documents
électroniques ou de messages de données électroniques, sans droit ni autorité, y compris
l'introduction ou la transmission de virus.
Utilisation abusive de dispositifs : a. L'utilisation, la production, la vente, l'acquisition,
l'importation, la distribution ou toute autre forme de mise à disposition, sans droit, d'un
dispositif, y compris un programme informatique, conçu ou adapté principalement dans
le but de commettre l'une des infractions visées par la présente loi, ou d'un mot de passe
informatique, d'un code d'accès ou de données similaires permettant d'accéder à tout ou
partie d'un système informatique dans l'intention de l'utiliser pour commettre l'une des
infractions visées par la présente loi. b. La possession d'un objet visé au paragraphe
précédent dans l'intention de l'utiliser pour commettre l'une des infractions visées à la
section 4 de la loi de la République 10175.
Cyber-squatting - L'acquisition de mauvaise foi d'un nom de domaine sur l'internet pour
en tirer profit, induire en erreur, détruire la réputation et empêcher d'autres personnes de
l'enregistrer, si ce nom de domaine est similaire, identique ou confusément similaire à
une marque déposée auprès de l'organisme gouvernemental compétent au moment de
l'enregistrement du nom de domaine, identique ou similaire de quelque manière que ce
soit au nom d'une personne autre que le déclarant, dans le cas d'un nom de personne, et
acquis sans droit ou avec des intérêts de propriété intellectuelle sur ce nom de domaine.
L'introduction, la modification ou l'effacement sans droit de toute donnée informatique
aboutissant à des données non authentiques dans l'intention qu'elles soient considérées ou
utilisées à des fins juridiques comme si elles étaient authentiques, que les données soient
ou non directement lisibles et intelligibles.
Le fait d'utiliser sciemment des données informatiques qui sont le produit d'une
falsification informatique telle que définie ici, dans le but de perpétuer un dessein
frauduleux ou malhonnête.
Fraude informatique - L'introduction, l'altération ou la suppression non autorisée de
données ou de programmes informatiques ou l'interférence dans le fonctionnement d'un
système informatique, causant ainsi un dommage dans une intention frauduleuse :
Toutefois, si aucun dommage n'a encore été causé, la sanction imposable est inférieure
d'un (1) degré.
Vol d'identité lié à l'informatique - L'acquisition, l'utilisation, l'abus, le transfert, la
possession, l'altération ou la suppression intentionnels et sans droit d'informations
d'identification appartenant à une autre personne physique ou morale : Si aucun dommage
n'a encore été causé, la peine imposable est inférieure d'un (1) degré.
Cybersexe - L'engagement, le maintien, le contrôle ou l'exploitation délibérés,
directement ou indirectement, d'une exhibition lascive d'organes sexuels ou d'une activité
sexuelle, à l'aide d'un système informatique, en échange d'une faveur ou d'une
contrepartie. 12. Pornographie enfantine - Les actes illégaux ou interdits définis et
sanctionnés par la loi de la République n° 9775 ou la loi de 2009 sur la lutte contre la
pornographie enfantine, commis par le biais d'un système informatique : À condition que
la sanction imposée soit supérieure d'un degré à celle prévue par la loi de la République
n° 9775.
Diffamation - Les actes illégaux ou interdits de diffamation tels que définis à l'article 355
du code pénal révisé, tel que modifié, commis par le biais d'un système informatique ou
de tout autre moyen similaire qui pourrait être conçu à l'avenir.
Aide à la commission d'un délit cybernétique - Toute personne qui encourage ou aide
délibérément à la commission de l'un des délits énumérés dans la présente loi est tenue
pour responsable.
Tentative de cybercriminalité - Toute personne qui tente délibérément de commettre l'un
des délits énumérés dans la présente loi sera tenue pour responsable (sections 6 et 5 de la
loi de la République 10175).
NOTA BENE : La Cour suprême a déclaré que la section 5 de la loi sur la prévention de la
cybercriminalité est valide et constitutionnelle UNIQUEMENT en ce qui concerne l'accès illégal,
l'interception illégale, l'interférence des données, l'interférence des systèmes, l'utilisation abusive
de dispositifs, le cyber-squattage, la fraude informatique, l'usurpation d'identité informatique et
le cybersexe. La section 5 est NULLE et INCONSTITUTIONNELLE en ce qui concerne la
pornographie enfantine, les communications commerciales non sollicitées et la diffamation en
ligne. (Disini v. Sec. of Justice (GR No. 203335, February 18, 2014)
Toute preuve obtenue sans mandat valable ou en dehors de l'autorité de ce dernier est irrecevable
pour toute procédure devant une cour ou un tribunal (Art. 18).