Home Cameroon CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN

CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN

0
CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN
cyber criminality in cameroon

La cybercriminalitĂ© au Cameroun est l’une des formes de criminalitĂ© Ă  la croissance la plus rapide car elle espĂšre s’enrichir rapidement.

GĂ©nĂ©ralement, ces criminels exploitent la polyvalence, la vitesse et la fonctionnalitĂ© des technologies modernes, ainsi que l’anonymat qu’ils apportent pour commettre ces crimes. AprĂšs de multiples cris nationaux et internationaux de victimes de la cybercriminalitĂ© au Cameroun, le gouvernement camerounais a pris des mesures pour mettre en place des lois pour dissuader et punir la cybercriminalitĂ©.

LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE
A LA CYBERSECURITE ET LA CYBERCRIMINALITE
AU CAMEROUN

La Cybercriminalité au Cameroun


TITRE PREMIER – DISPOSITIONS GENERALES


Article 1er.-

La présente loi régit le cadre de sécurité des réseaux de
communications Ă©lectroniques et des systĂšmes d’information, dĂ©finit et
rĂ©prime les infractions liĂ©es Ă  l’utilisation des technologies de l’information
et de la communication au Cameroun. A ce titre, elle vise notamment Ă  :
– instaurer la confiance dans les rĂ©seaux de communications Ă©lectroniques
et les systùmes d’information ;
– fixer le rĂ©gime juridique de la preuve numĂ©rique, des activitĂ©s de sĂ©curitĂ©,
de cryptographie et de certification Ă©lectronique ;
– protĂ©ger les droits fondamentaux des personnes physiques, notamment
le droit Ă  la dignitĂ© humaine, Ă  l’honneur et au respect de la vie privĂ©e,
ainsi que les intĂ©rĂȘts lĂ©gitimes des personnes morales.

Commentaire

L’Antic combattre le cybercriminalitĂ© au Cameroun.

https://www.youtube.com/watch?v=9FFq0HUz2bc

Autres lois pénales camerounaises

Code de Procedure Penale
Code PĂ©nal Camerounais


Article 2.-

Sont exclues du champ de la présente loi, les applications
spécifiques utilisées en matiÚre de défense et de sécurité nationales.


Article 3.-

Les réseaux de communications électroniques visés par la présente
loi comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux
Ă©lectriques lorsqu’ils servent Ă  l’acheminement de communications
électroniques, les réseaux assurant la diffusion ou la distribution de services de
communication audiovisuelle.


La Cybercriminalité au Cameroun

Article 4.-

Au sens de la prĂ©sente loi et de ses textes d’application, les
définitions ci-aprÚs, sont admises :


1)

Accùs illicite : accùs intentionnel, sans en avoir le droit, à l’ensemble ou
Ă  une partie d’un rĂ©seau de communications Ă©lectroniques, d’un
systĂšme d’information ou d’un Ă©quipement terminal ;


2)

Administration chargée des Télécommunications : MinistÚre ou Ministre
selon le cas, investi pour le compte du Gouvernement, d’une
compétence générale sur le secteur des télécommunications et des
technologies de l’information et de la communication.


3)

Algorithme : suite d’opĂ©rations mathĂ©matiques Ă©lĂ©mentaires Ă  appliquer
à des données pour aboutir à un résultat désiré ;


4)

Algorithme asymétrique : algorithme de chiffrement utilisant une clé
publique pour chiffrer et une clé privée (différente) pour déchiffrer les
messages ;


5)

Algorithme symĂ©trique : algorithme de chiffrement utilisant une mĂȘme
clé pour chiffrer et déchiffrer les messages ;


6)

Attaque active : acte modifiant ou altérant les ressources ciblées par
l’attaque (atteinte Ă  l’intĂ©gritĂ©, Ă  la disponibilitĂ© et Ă  la confidentialitĂ©
des données) ;


7)

Attaque passive : acte n’altĂ©rant pas sa cible (Ă©coute passive, atteinte Ă 
la confidentialité) ;


8)

Atteinte Ă  l’intĂ©gritĂ© : fait de provoquer intentionnellement une
perturbation grave ou une interruption de fonctionnement d’un systùme
d’information, d’un rĂ©seau de communications Ă©lectroniques ou d’un
Ă©quipement terminal, en introduisant, transmettant, endommageant,
effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles des
données ;


9)

Audit de sécurité : examen méthodique des composantes et des acteurs
de la sécurité, de la politique, des mesures, des solutions, des procédures
et des moyens mis en Ɠuvre par une organisation, pour sĂ©curiser son
environnement, effectuer des contrÎles de conformité, des contrÎles
d’évaluation de l’adĂ©quation des moyens (organisationnels, techniques,
humains, financiers) investis au regard des risques encourus,
d’optimisation, de rationalitĂ© et de performance.


10)

Authentification : critÚre de sécurité défini par un processus mis en
Ɠuvre notamment pour vĂ©rifier l’identitĂ© d’une personne physique ou
morale et s’assurer que l’identitĂ© fournie correspond Ă  l’identitĂ© de cette
personne préalablement enregistrée ;


11)

Autorité de certification : autorité de confiance chargée de créer et
d’attribuer des clĂ©s publiques et privĂ©es ainsi que des certificats
Ă©lectroniques ;


12)

Autorité de Certification Racine : Organisme investi de la mission
d’accrĂ©ditation des autoritĂ©s de certification, de la validation de la
politique de certification des autorités de certification accréditées, de la
vérification et de la signature de leurs certificats respectifs ;


13)

Certificat électronique : document électronique sécurisé par la signature
Ă©lectronique de la personne qui l’a Ă©mis et qui atteste aprĂšs constat, la
véracité de son contenu ;


14)

Certificat électronique qualifié : certificat électronique émis par une
autorité de certification agréée ;


15)

Certification Ă©lectronique” : Ă©mission de certificat Ă©lectronique


16)

Chiffrement : procĂ©dĂ© grĂące auquel on transforme Ă  l’aide d’une
convention secrÚte appelée clé, des informations claires en informations
inintelligibles par des tiers n’ayant pas la connaissance de la clĂ© ;


17)

Clé : dans un systÚme de chiffrement, elle correspond à une valeur
mathĂ©matique, un mot, une phrase, qui permet, grĂące Ă  l’algorithme de
chiffrement, de chiffrer ou de déchiffrer un message ;


18)

Clé privée : clé utilisée dans les mécanismes de chiffrement
asymétriques (ou chiffrement à clé publique), qui appartient à une entité
et qui doit ĂȘtre secrĂšte ;


19)

ClĂ© publique : clĂ© servant au chiffrement d’un message dans un systĂšme
asymétrique et donc librement diffusée ;


20)

ClĂ© secrĂšte : clĂ© connue de l’émetteur et du destinataire servant de
chiffrement et de déchiffrement des messages et utilisant le mécanisme
de chiffrement symétrique ;


21)

Code source : ensemble des spécifications techniques, sans restriction
d’accùs ni de mise en Ɠuvre, d’un logiciel ou protocole de
communication, d’interconnexion, d’échange ou d’un format de donnĂ©es ;


22)

Communication audiovisuelle : communication au public de services de
radiodiffusion télévisuelle et sonore ;


23)

Communication électronique : émission, transmission ou réception de
signes, signaux, d’écrits, d’images ou de sons, par voie
électromagnétique ;


24)

Confidentialité : maintien du secret des informations et des transactions
afin de prĂ©venir la divulgation non autorisĂ©e d’informations aux non
destinataires permettant la lecture, l’écoute, la copie illicite d’origine
intentionnelle ou accidentelle durant leur stockage, traitement ou
transfert ;


25)

Contenu : ensemble d’informations relatives aux donnĂ©es appartenant Ă 
des personnes physiques ou morales, transmises ou reçues à travers les
réseaux de communications électroniques et les SystÚmes
d’information ;


26)

Contenu illicite : contenu portant atteinte à la dignité humaine, à la vie
privĂ©e, Ă  l’honneur ou Ă  la sĂ©curitĂ© nationale ;


La Cybercriminalité au Cameroun

27)

Courrier Ă©lectronique : message, sous forme de texte, de voix, de son ou
d’image, envoyĂ© par un rĂ©seau public de communication, stockĂ© sur un
serveur d’un rĂ©seau ou dans l’Ă©quipement terminal du destinataire,
jusqu’Ă  ce que ce dernier le rĂ©cupĂšre ;


28)

Cryptage : utilisation de codes ou signaux non usuels permettant la
conversion des informations Ă  transmettre en des signaux
incompréhensibles par les tiers ;


29)

Cryptanalyse : ensemble des moyens qui permet d’analyser une
information préalablement chiffrée en vue de la déchiffrer ;


30)

Cryptogramme : Message chiffré ou codé ;


31)

Cryptographie : application des mathĂ©matiques permettant d’écrire
l’information, de maniĂšre Ă  la rendre inintelligible Ă  ceux ne possĂ©dant
pas les capacités de la déchiffrer ;


32)

CybercriminalitĂ© : ensemble des infractions s’effectuant Ă  travers le
cyberspace par d’autres moyens que ceux habituellement mis en Ɠuvre,
et de maniÚre complémentaire à la criminalité classique ;


33)

Cybersécurité : ensemble de mesures de prévention, de protection et de
dissuasion d’ordre technique, organisationnel, juridique, financier,
humain, procĂ©dural et autres actions permettant d’atteindre les
objectifs de sécurité fixés à travers les réseaux de communications
Ă©lectroniques, les systĂšmes d’information et pour la protection de la vie
privée des personnes ;


34)

DĂ©claration des pratiques de certification : ensemble des pratiques
(organisation, procédures opérationnelles, moyens techniques et
humains) que l’autoritĂ© de certification compĂ©tente applique dans le
cadre de la fourniture de ce service et en conformité avec la (les)
politique(s) de certification qu’il s’est engagĂ© Ă  respecter ;


35)

Déchiffrement : opération inverse du chiffrement ;


La Cybercriminalité au Cameroun

36)

DĂ©ni de service : attaque par saturation d’une ressource du systĂšme
d’information ou du rĂ©seau de communications Ă©lectroniques, afin qu’il
s’effondre et ne puisse plus rĂ©aliser les services attendus de lui ;


37)

Déni de service distribué : attaque simultanée des ressources du
systĂšme d’information ou du rĂ©seau de communications Ă©lectroniques,
afin de les saturer et amplifier les effets d’entrave ;


38)

Disponibilité : critÚre de sécurité permettant que les ressources des
rĂ©seaux de communications Ă©lectroniques, des systĂšmes d’information
ou des Ă©quipements terminaux soient accessibles et utilisables selon
les besoins (le facteur temps) ;


39)

Dispositif de création de signature électronique : ensemble
d’équipements et/ou logiciels privĂ©s de cryptage, homologuĂ©s par une
autoritĂ© compĂ©tente, configurĂ©s pour la crĂ©ation d’une signature
Ă©lectronique ;


40)

Dispositif de vĂ©rification de signature Ă©lectronique” : ensemble
d’équipements et/ou logiciels publics de cryptage, homologuĂ©s par une
autorité compétente, permettant la vérification par une autorité de
certification d’une signature Ă©lectronique ;


41)

DonnĂ©es : reprĂ©sentation de faits, d’informations ou de notions sous une
forme susceptible d’ĂȘtre traitĂ©e par un Ă©quipement terminal, y compris
un programme permettant Ă  ce dernier d’exĂ©cuter une fonction ;


42)

Données de connexion : ensemble de données relatives au processus
d’accĂšs dans une communication Ă©lectronique ;


43)

“DonnĂ©es de trafic : donnĂ©es ayant trait Ă  une communication
Ă©lectronique indiquant l’origine, la destination, l’itinĂ©raire, l’heure, la
date, la taille et la durée de la communication ou le type du service sous-
jacent ;


44)

Equipement terminal : appareil, installation ou ensemble d’installations
destinĂ© Ă  ĂȘtre connectĂ© Ă  un point de terminaison d’un systĂšme
d’information et Ă©mettant, recevant, traitant, ou stockant des donnĂ©es
d’information ;


45)

FiabilitĂ© : aptitude d’un systĂšme d’information ou d’un rĂ©seau de
télécommunications à fonctionner sans incident pendant un temps
suffisamment long ;


46)

Fournisseur des services de communications Ă©lectroniques : personne
physique ou morale fournissant les prestations consistant entiĂšrement
ou principalement en la fourniture de communications Ă©lectroniques ;


47)

GravitĂ© de l’impact : apprĂ©ciation du niveau de gravitĂ© d’un incident,
pondĂ©rĂ© par sa frĂ©quence d’apparition ;


48)

IntĂ©gritĂ© des donnĂ©es : critĂšre de sĂ©curitĂ© dĂ©finissant l’état d’un rĂ©seau
de communications Ă©lectroniques, d’un systĂšme d’information ou d’un
Ă©quipement terminal qui est demeurĂ© intact et permet de s’assurer que
les ressources n’ont pas Ă©tĂ© altĂ©rĂ©es (modifiĂ©es ou dĂ©truites) d’une
façon tant intentionnelle qu’accidentelle, de maniùre à assurer leur
exactitude, leur fiabilité et leur pérennité ;


49)

Interception illĂ©gale : accĂšs sans en avoir le droit ou l’autorisation, aux
donnĂ©es d’un rĂ©seau de communications Ă©lectroniques, d’un systĂšme
d’information ou d’un Ă©quipement terminal ;


50)

Interception lĂ©gale : accĂšs autorisĂ© aux donnĂ©es d’un rĂ©seau de
communications Ă©lectroniques, d’un systĂšme d’information ou d’un
Ă©quipement terminal


51)

Intrusion par intĂ©rĂȘt : accĂšs intentionnel et sans droit dans un rĂ©seau de
communications Ă©lectroniques ou dans un systĂšme d’information, dans
le but soit de nuire soit de tirer un bénéfice économique, financier,
industriel, sécuritaire ou de souveraineté ;


52)

Intrusion par défi intellectuel: accÚs intentionnel et sans droit dans un
réseau de communications électroniques ou dans un systÚme
d’information, dans le but de relever un dĂ©fi intellectuel pouvant
contribuer Ă  l’amĂ©lioration des performances du systĂšme de sĂ©curitĂ© de
l’organisation ;


53)

Logiciel trompeur : logiciel effectuant des opérations sur un équipement
terminal d’un utilisateur sans informer prĂ©alablement cet utilisateur de
la nature exacte des opérations que le logiciel va effectuer sur son
Ă©quipement terminal ou sans demander Ă  l’utilisateur s’il consent Ă  ce
que le logiciel procÚde à ces opérations ;


54)

Logiciel espion : type particulier de logiciel trompeur collectant les
informations personnelles (sites web les plus visités, mots de passe,
etc.) auprĂšs d’un utilisateur du rĂ©seau de communications
Ă©lectroniques ;


La Cybercriminalité au Cameroun

55)

Logiciel potentiellement indésirable : logiciel présentant des
caractĂ©ristiques d’un logiciel trompeur ou d’un logiciel espion ;


56)

Message clair” : version intelligible d’un message et comprĂ©hensible par
tous ;


57)

Moyen de cryptographie : équipement ou logiciel conçu ou modifié pour
transformer des donnĂ©es, qu’il s’agisse d’informations ou de signaux, Ă 
l’aide de conventions secrĂštes ou pour rĂ©aliser une opĂ©ration inverse
avec ou sans convention secrÚte afin de garantir la sécurité du stockage
ou de la transmission de donnĂ©es, et d’assurer leur confidentialitĂ© et le
contrÎle de leur intégrité ;


58)

Non répudiation : critÚre de sécurité assurant la disponibilité de preuves
qui peuvent ĂȘtre opposĂ©es Ă  un tiers et utilisĂ©es pour prouver la
traçabilitĂ© d’une communication Ă©lectronique qui a eu lieu ;


59)

Politique de certification : ensemble de rÚgles identifiées, définissant
les exigences auxquelles l’autoritĂ© de certification se conforme dans la
mise en place de ses prestations et indiquant l’applicabilitĂ© d’un service
de certification à une communauté particuliÚre et/ou à une classe
d’applications avec des exigences de sĂ©curitĂ© communes ;


60)

Politique de sécurité : référentiel de sécurité établi par une organisation,
reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;


61)

Prestation de cryptographie : opĂ©ration visant Ă  la mise en Ɠuvre, pour
le compte d’autrui, de moyens de cryptographie ;


62)

RĂ©seau de communications Ă©lectroniques : SystĂšmes de transmission,
actif ou passif et, le cas échéant, les équipements de commutation et
de routage et les autres ressources qui permettent l’acheminement des
signaux par cĂąble, par voie hertzienne, par moyen optique ou par
d’autres moyens Ă©lectromagnĂ©tiques comprenant les rĂ©seaux
satellitaires, les réseaux terrestres fixes (avec commutation de circuit
ou de paquet, y compris l’Internet) et mobile, les systùmes utilisant le
rĂ©seau Ă©lectrique, pour autant qu’ils servent Ă  la transmission des
signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle
et les rĂ©seaux cĂąblĂ©s de tĂ©lĂ©vision, quel que soit le type d’information
transmise ;

La Cybercriminalité au Cameroun


63)

RĂ©seau de tĂ©lĂ©communications : installation ou ensemble d’installations
assurant soit la transmission et l’acheminement de signaux de
tĂ©lĂ©communications, soit l’échange d’informations de commande et de
gestion associés à ces signaux entre les points de ce réseau ;


64)

SĂ©curitĂ© : situation dans laquelle quelqu’un, quelque chose n’est exposĂ©
à aucun danger. Mécanisme destiné à prévenir un événement
dommageable, ou Ă  en limiter les effets ;


65)

Service de certification : prestation fournie par une autorité de
certification ;


66)

Service de communications Ă©lectroniques : prestation consistant
entiĂšrement ou principalement en la fourniture de communications
Ă©lectroniques Ă  l’exclusion des contenus des services de communication
audiovisuelle ;


67)

Signataire : personne physique, agissant pour son propre compte ou
pour celui de la personne physique ou morale qu’elle reprĂ©sente, qui met
à contribution un dispositif de création de signature électronique ;


68)

Signature Ă©lectronique : signature obtenue par un algorithme de
chiffrement asymĂ©trique permettant d’authentifier l’émetteur d’un
message et d’en vĂ©rifier l’intĂ©gritĂ© ;


69)

Signature électronique avancée : signature électronique obtenue à
l’aide d’un certificat Ă©lectronique qualifiĂ© ;

La Cybercriminalité au Cameroun


70)

Standard ouvert : protocole de communication, d’interconnexion ou
d’Ă©change et format de donnĂ©es interopĂ©rable, dont les spĂ©cifications
techniques sont publiques et sans restriction d’accĂšs ni de mise en
Ɠuvre ;


71)

SystÚme de détection : systÚme permettant de détecter les incidents qui
pourraient conduire aux violations de la politique de sécurité et
permettant de diagnostiquer des intrusions potentielles ;


72)

SystĂšme d’information : dispositif isolĂ© ou groupe de dispositifs
interconnectĂ©s ou apparentĂ©s, assurant par lui-mĂȘme ou par un ou
plusieurs de ses éléments, conformément à un programme, un
traitement automatisé de données ;


73)

Vulnérabilité : défaut de sécurité se traduisant soit intentionnellement,
soit accidentellement par une violation de la politique de sĂ©curitĂ©, dans l’architecture d’un rĂ©seau de communications Ă©lectroniques, dans la
conception d’un systùme d’information.

La Cybercriminalité au Cameroun


Article 5.-

Les termes et expressions non définis dans cette loi, conservent
leurs définitions ou significations données par les instruments juridiques
internationaux auxquels l’Etat du Cameroun a souscrit, notamment, la
Constitution et la Convention de l’Union Internationale des
Télécommunications, le RÚglement des Radiocommunications et le RÚglement
des Télécommunications Internationales.


TITRE II – DE LA CYBERSECURITE

CHAPITRE I – DE LA POLITIQUE GENERALE DE SECURITE ELECTRONIQUE


Article 6.-

L’Administration chargĂ©e des TĂ©lĂ©communications Ă©labore et met en
Ɠuvre, la politique de sĂ©curitĂ© des communications Ă©lectroniques en tenant
compte de l’Ă©volution technologique et des prioritĂ©s du Gouvernement dans ce
domaine.

A ce titre, elle :
 assure la promotion de la sĂ©curitĂ© des rĂ©seaux de communications
Ă©lectroniques et des systĂšmes d’information ainsi que le suivi de
l’évolution des questions liĂ©es Ă  la sĂ©curitĂ© et aux activitĂ©s de
certification ;
 coordonne sur le plan national les activitĂ©s concourant Ă  la sĂ©curisation
et à la protection des réseaux de communications électroniques et des
systùmes d’information ;
 veille Ă  la mise en place d’un cadre adĂ©quat pour la sĂ©curitĂ© des
communications Ă©lectroniques ;
 arrĂȘte la liste des autoritĂ©s de certification ;
 assure la reprĂ©sentation du Cameroun aux instances internationales
chargées des activités liées à la sécurisation et à la protection des
réseaux de communications électroniques et des systÚmes
d’information.

La Cybercriminalité au Cameroun


CHAPITRE II – DE LA REGULATION ET DU SUIVI DES ACTIVITES DE SECURITE ELECTRONIQUE


Article 7.- (1)

L’Agence Nationale des Technologies de l’Information et de la
Communication, ci-aprĂšs dĂ©signĂ©e l’Agence, instituĂ©e par la loi rĂ©gissant les
communications électroniques au Cameroun, est chargée de la régulation des
activitĂ©s de sĂ©curitĂ© Ă©lectronique, en collaboration avec l’Agence de
Régulation des Télécommunications.


(2)

L’Agence prĂ©vue Ă  l’alinĂ©a 1 ci-dessus, assure pour le compte de
l’Etat, la rĂ©gulation, le contrĂŽle et le suivi des activitĂ©s liĂ©es Ă  la sĂ©curitĂ© des
systĂšmes d’information et des rĂ©seaux de communications Ă©lectroniques, et Ă 
la certification Ă©lectronique. A ce titre, elle a notamment pour missions :
 d’instruire les demandes d’accrĂ©ditation et de prĂ©parer les cahiers de
charges des autorités de certification et de les soumettre à la signature
du Ministre chargé des Télécommunications ;
 de contrĂŽler la conformitĂ© des signatures Ă©lectroniques Ă©mises ;
 de participer Ă  l’élaboration de la politique nationale de sĂ©curitĂ© des
réseaux de communications électroniques et de certification ;
 d’émettre un avis consultatif sur les textes touchant Ă  son domaine de
compétence ;
 de contrĂŽler les activitĂ©s de sĂ©curitĂ© des rĂ©seaux de communications
Ă©lectroniques, des systĂšmes d’information et de certification ;
 d’instruire les demandes d’homologation des moyens de
cryptographie et de dĂ©livrer les certificats d’homologation des
équipements de sécurité ;
 de prĂ©parer les conventions de reconnaissance mutuelle avec les parties
étrangÚres et de les soumettre à la signature du Ministre chargé des
Télécommunications ;
 d’assurer la veille technologique et d’Ă©mettre des alertes et
recommandations en matiÚre de sécurité des réseaux de
communications Ă©lectroniques et de certification ;
 de participer aux activitĂ©s de recherche, de formation et d’études
afférentes à la sécurité des réseaux de communications électroniques,
des systùmes d’information et de certification ;
 de s’assurer de la rĂ©gularitĂ©, de l’effectivitĂ© des audits de sĂ©curitĂ© des
systùmes d’information suivant les normes en la matiùre, des
organismes publics et des autorités de certification ;
 d’assurer la surveillance, la dĂ©tection et l’information aux risques
informatiques et cybercriminels ;
 d’exercer toute autre mission d’intĂ©rĂȘt gĂ©nĂ©ral que pourrait lui confier
l’autoritĂ© de tutelle.

La Cybercriminalité au Cameroun


(3)

Un dĂ©cret du Premier Ministre prĂ©cise les modalitĂ©s d’application
des dispositions de l’alinĂ©a 1 ci-dessus.


Article 8.- (1)

L’Agence est l’AutoritĂ© de Certification Racine.


(2)

L’Agence est l’autoritĂ© de certification de l’Administration
Publique.


Article 9.- (1)

Les autorités de certification accréditées, les auditeurs de sécurité,
les éditeurs de logiciels de sécurité et les autres prestataires de services de
sĂ©curitĂ© agrĂ©Ă©s, sont assujettis au paiement d’une contribution de 1,5 % de leur
chiffre d’affaires hors taxes, destinĂ©e au financement d’un fonds dĂ©nommĂ©
« Fonds Spécial des Activités de Sécurité Electronique », au titre du financement
de la recherche, du développement, de la formation et des études en matiÚre de
cybersécurité.


(2)

Les ressources visĂ©es Ă  l’alinĂ©a 1 ci-dessus sont recouvrĂ©es par
l’Agence et dĂ©posĂ©es dans un compte ouvert Ă  la Banque Centrale.


(3)

Il est créé un Comité chargé de la validation des projets prioritaires
de recherche, de développement, de formation et des études en matiÚre de
cybersécurité.
Les modalités de fonctionnement de ce Comité sont fixées dans un
texte réglementaire.


(4)

Le Ministre chargĂ© des TĂ©lĂ©communications est l’ordonnateur
des dĂ©penses engagĂ©es sur le fonds visĂ© Ă  l’alinĂ©a 1 ci-dessus.

La Cybercriminalité au Cameroun


(5)

Les conditions et les modalités de perception et de gestion de
cette redevance sont définies par voie réglementaire.


CHAPITRE III – DU REGIME JURIDIQUE DES ACTIVITES DE CERTIFICATION


Article 10.-

L’activitĂ© de certification Ă©lectronique est soumise Ă  autorisation
préalable. Elle est exercée par des autorités de certification.


Article 11.-

Peuvent faire l’objet d’une autorisation :
 la mise en place et l’exploitation d’une infrastructure en vue d’émettre,
de conserver et de délivrer les certificats électroniques qualifiés ;
 la mise Ă  la disposition du public, des clĂ©s publiques de tous les
utilisateurs.


Article 12.-

Les conditions et les modalitĂ©s d’octroi de l’autorisation visĂ©e Ă 
l’article 10 ci-dessus sont fixĂ©es par voie rĂ©glementaire.


CHAPITRE IV – DES ACTIVITES DE SECURITE

La Cybercriminalité au Cameroun


Article 13.- (1)

Sont soumis à un audit de sécurité obligatoire, les réseaux de
communications Ă©lectroniques et les systĂšmes d’information, des opĂ©rateurs,
des autorités de certification et des fournisseurs de services de
communications Ă©lectroniques.


(2)

Les conditions et les modalitĂ©s de l’audit de sĂ©curitĂ© prĂ©vu Ă 
l’alinĂ©a 1 ci-dessus sont dĂ©finies par voie rĂ©glementaire.


Article 14.-

Le personnel de l’Agence et les experts commis en vue d’accomplir
des opĂ©rations d’audit sont astreints au secret professionnel.


CHAPITRE V – DE LA CERTIFICATION ELECTRONIQUE

La Cybercriminalité au Cameroun


Article 15.- (1)

Les certificats électroniques qualifiés ne sont valables que pour
les objets pour lesquels ils ont été émis.


(2)

Les dispositifs de création et de vérification des certificats
qualifiés sont du point de vue technologique neutres, normalisés, homologués
et interopérables.


Article 16.- (1)

Les autorités de certification sont responsables du préjudice causé
aux personnes qui se sont fiées aux certificats présentés par elles comme
qualifiés dans chacun des cas suivants :
 les informations contenues dans le certificat, Ă  la date de sa dĂ©livrance,
Ă©taient inexactes ;
 les donnĂ©es prescrites pour que le certificat puisse ĂȘtre regardĂ© comme
qualifié étaient incomplÚtes ;
 la dĂ©livrance du certificat qualifiĂ© n’a pas donnĂ© lieu Ă  la vĂ©rification que
le signataire détient la convention privée correspondant à la convention
publique de ce certificat ;
 les autoritĂ©s de certification et les prestataires de certification n’ont
pas, le cas Ă©chĂ©ant, fait procĂ©der Ă  l’enregistrement de la rĂ©vocation du
certificat qualifié et tenu cette information à la disposition des tiers.


(2)

Les autorités de certification ne sont pas responsables du
préjudice causé par un usage du certificat qualifié dépassant les limites fixées
Ă  son utilisation ou Ă  la valeur des transactions pour lesquelles il peut ĂȘtre
utilisé, à condition que ces limites figurent dans le certificat qualifié et soient
accessibles aux utilisateurs.


(3)

Les autoritĂ©s de certification doivent justifier d’une garantie
financiĂšre suffisante, spĂ©cialement affectĂ©e au paiement des sommes qu’elles
pourraient devoir aux personnes s’Ă©tant fiĂ©es raisonnablement aux certificats
qualifiĂ©s qu’elles dĂ©livrent, ou d’une assurance garantissant les consĂ©quences
pécuniaires de leur responsabilité civile professionnelle.


CHAPITRE VI – DE LA SIGNATURE ELECTRONIQUE

La Cybercriminalité au Cameroun


Article 17.-

La signature Ă©lectronique avancĂ©e a la mĂȘme valeur juridique que
la signature manuscrite et produit les mĂȘmes effets que cette derniĂšre.


Article 18.-

Une signature électronique avancée doit remplir les conditions ci-
aprĂšs:
 les donnĂ©es affĂ©rentes Ă  la crĂ©ation de la signature sont liĂ©es
exclusivement au signataire et sont sous son contrĂŽle exclusif ;
 toute modification Ă  elle apportĂ©e, est facilement dĂ©celable ;

 elle est crĂ©Ă©e au moyen d’un dispositif sĂ©curisĂ© dont les
caractéristiques techniques sont fixées par un texte du Ministre chargé
des Télécommunications ;
 le certificat utilisĂ© pour la gĂ©nĂ©ration de la signature est un certificat
qualifié. Un texte du Ministre chargé des Télécommunications fixe les
critĂšres de qualification des certificats.


CHAPITRE VII – DES CERTIFICATS ET SIGNATURES ELECTRONIQUES DELIVRES PAR LES AUTORITES DE CERTIFICATION

La Cybercriminalité au Cameroun


Article 19.-

L’autoritĂ© de certification ayant confĂ©rĂ© la validitĂ© Ă  un certificat
Ă©lectronique ne peut se renier.


Article 20.- (1)

Un certificat Ă©lectronique Ă©mis hors du territoire national produit
les mĂȘmes effets juridiques qu’un certificat qualifiĂ© Ă©mis au Cameroun Ă 
condition qu’il existe un acte de reconnaissance de l’autoritĂ© Ă©mettrice signĂ©
par le Ministre chargé des Télécommunications.


(2)

L’interopĂ©rabilitĂ© des certificats Ă©lectroniques qualifiĂ©s est
rÚglementée par un texte du Ministre chargé des Télécommunications.


CHAPITRE VIII – DU DOCUMENT ELECTRONIQUE

La Cybercriminalité au Cameroun


Article 21.-

Toute personne désirant apposer sa signature électronique sur un
document peut créer cette signature par un dispositif fiable dont les
caractéristiques techniques sont fixées par un texte du Ministre chargé des
Télécommunications.


Article 22.-

Toute personne utilisant un dispositif de signature Ă©lectronique
doit :
– prendre les prĂ©cautions minimales qui sont fixĂ©es par le texte visĂ© Ă 
l’article 21 ci-dessus, afin d’éviter toute utilisation illĂ©gale des
éléments de cryptage ou des équipements personnels relatifs à sa
signature ;
– informer l’autoritĂ© de certification de toute utilisation illĂ©gitime de
sa signature ;
– veiller Ă  la vĂ©racitĂ© de toutes les donnĂ©es qu’elle a dĂ©clarĂ©es au
fournisseur de services de certification Ă©lectronique et Ă  toute
personne à qui il a demandé de se fier à sa signature.


Article 23.-

En cas de manquement aux engagements prĂ©vus Ă  l’article 22 ci-
dessus, le titulaire de la signature est responsable du préjudice causé à autrui.


CHAPITRE IX – DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS ELECTRONIQUES, DES SYSTEMES D’INFORMATION ET DE LA VIE PRIVEE DES PERSONNES SECTION I

DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS ELECTRONIQUES

La Cybercriminalité au Cameroun


Article 24.-

Les opérateurs des réseaux de communications électroniques et
les fournisseurs de services de communications Ă©lectroniques doivent prendre
toutes les mesures techniques et administratives nécessaires pour garantir la
sĂ©curitĂ© des services offerts. A cet effet, ils sont tenus d’informer les usagers :
– du danger encouru en cas d’utilisation de leurs rĂ©seaux ;
– des risques particuliers de violation de la sĂ©curitĂ© notamment, les
dénis de service distribués, le re-routage anormal, les pointes de
trafic, le trafic et les ports inhabituels, les Ă©coutes passives et
actives, les intrusions et tout autre risque ;
– de l’existence de moyens techniques permettant d’assurer la
sécurité de leurs communications.


Article 25.- (1)

Les opérateurs de réseaux et les fournisseurs de services de
communications Ă©lectroniques ont l’obligation de conserver les donnĂ©es de
connexion et de trafic pendant une période de dix (10) ans.


(2)

Les opérateurs de réseaux et les fournisseurs de services de
communications électroniques installent des mécanismes de surveillance de
trafic des donnĂ©es de leurs rĂ©seaux. Ces donnĂ©es peuvent ĂȘtre accessibles lors
des investigations judiciaires.


(3)

La responsabilité des opérateurs de réseaux et celles des
fournisseurs de services de communications électroniques est engagée si
l’utilisation des donnĂ©es prĂ©vue Ă  l’alinĂ©a 2 ci-dessus porte atteinte aux
libertés individuelles des usagers.


SECTION II – DE LA PROTECTION DES SYSTEMES D’INFORMATION

La Cybercriminalité au Cameroun


Article 26.- (1)

Les exploitants des systùmes d’information prennent toutes les
mesures techniques et administratives afin de garantir la sécurité des services
offerts. A cet effet, ils se dotent de systÚmes normalisés leur permettant
d’identifier, d’évaluer, de traiter et de gĂ©rer continĂ»ment les risques liĂ©s Ă  la
sĂ©curitĂ© des systĂšmes d’information dans le cadre des services offerts
directement ou indirectement.


(2)

Les exploitants des systùmes d’information mettent en place
des mécanismes techniques pour faire face aux atteintes préjudiciables à la
disponibilité permanente des systÚmes, à leur intégrité, à leur authentification,
à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique.


(3)

Les mĂ©canismes prĂ©vus Ă  l’alinĂ©a 2 ci-dessus, font l’objet
d’approbation et de visa conforme par l’Agence.


(4)

Les plates-formes des systùmes d’information font l’objet de
protection contre d’éventuels rayonnements et des intrusions qui pourraient
compromettre l’intĂ©gritĂ© des donnĂ©es transmises et contre toute autre attaque
externe notamment par un systĂšme de dĂ©tection d’intrusions.


Article 27.-

Les personnes morales dont l’activitĂ© est d’offrir un accĂšs Ă  des
systùmes d’information sont tenues d’informer les usagers :
– du danger encouru dans l’utilisation des systĂšmes d’information
non sécurisés notamment pour les particuliers ;
– de la nĂ©cessitĂ© d’installer des dispositifs de contrĂŽle parental ;
– des risques particuliers de violation de sĂ©curitĂ©, notamment la
famille générique des virus ;
– de l’existence de moyens techniques permettant de restreindre
l’accùs à certains services et de leur proposer au moins l’un de ces
moyens, notamment l’utilisation des systùmes d’exploitation les
plus récents, les outils antivirus et contre les logiciels espions et
trompeurs, l’activation des pare-feu personnels, de systùmes de
dĂ©tection d’intrusions et l’activation des mises Ă  jour automatiques.

La Cybercriminalité au Cameroun


Article 28.- (1)

Les exploitants des systùmes d’information informent les
utilisateurs de l’interdiction faite d’utiliser le rĂ©seau de communications
Ă©lectroniques pour diffuser des contenus illicites ou tout autre acte qui peut
entamer la sĂ©curitĂ© des rĂ©seaux ou des systĂšmes d’information.


(2)

L’interdiction porte Ă©galement sur la conception de logiciel
trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout
autre outil conduisant Ă  un comportement frauduleux.


Article 29.- (1)

Les exploitants des systùmes d’information ont l’obligation de
conserver les données de connexion et de trafic de leurs systÚmes
d’information pendant une pĂ©riode de dix (10) ans.


(2)

Les exploitants des systùmes d’information sont tenus d’installer
des mĂ©canismes de surveillance de contrĂŽle d’accĂšs aux donnĂ©es de leurs
systĂšmes d’information. Les donnĂ©es conservĂ©es peuvent ĂȘtre accessibles lors
des investigations judiciaires.


(3)

Les installations des exploitants des systùmes d’information
peuvent faire l’objet de perquisition ou de saisie sur ordre d’une autoritĂ©
judiciaire dans les conditions prévues par les lois et rÚglements en vigueur.

La Cybercriminalité au Cameroun


Article 30.- (1)

Les exploitants des systĂšmes d’information Ă©valuent, rĂ©visent
leurs systÚmes de sécurité et introduisent en cas de nécessité les
modifications appropriées dans leurs pratiques, mesures et techniques de
sĂ©curitĂ© en fonction de l’évolution des technologies.


(2)

Les exploitants des systùmes d’information et leurs utilisateurs
peuvent coopĂ©rer entre eux pour l’élaboration et la mise en Ɠuvre des
pratiques, mesures et techniques de sécurité de leurs systÚmes.


Article 31.- (1)

Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes d’information sont tenus d’assurer la disponibilitĂ©
des contenus, ainsi que celle des données stockées dans leurs installations.


(2)

Ils ont l’obligation de mettre en place des filtres pour faire face
aux atteintes préjudiciables aux données personnelles et à la vie privée des
utilisateurs.

La Cybercriminalité au Cameroun


Article 32.- (1)

Les réseaux de communications électroniques et les systÚmes
d’information sont soumis Ă  un rĂ©gime d’audit de sĂ©curitĂ© obligatoire et
pĂ©riodique de leurs systĂšmes de sĂ©curitĂ© par l’Agence.


(2)

L’audit de sĂ©curitĂ© et les mesures d’impact de gravitĂ© sont
effectuĂ©s chaque annĂ©e ou lorsque les circonstances l’exigent.


(3)

Les rapports d’audit sont confidentiels et adressĂ©s au Ministre
chargé des Télécommunications.


(4)

Un texte du Ministre chargé des Télécommunications fixe les
conditions d’évaluation des niveaux d’impact de gravitĂ©.


SECTION III – DES OBLIGATIONS DES FOURNISSEURS D’ACCES, DE SERVICES ET DES CONTENUS

La Cybercriminalité au Cameroun


Article 33.-

Les personnes dont l’activitĂ© est d’offrir un accĂšs Ă  des services de
communications Ă©lectroniques, informent leurs abonnĂ©s de l’existence de
moyens techniques permettant de restreindre l’accĂšs Ă  certains services ou de
les sélectionner et leur proposent au moins un de ces moyens.


Article 34.- (1)

La responsabilitĂ© des personnes qui assurent, mĂȘme Ă  titre
gratuit, le stockage des signaux, d’Ă©crits, d’images, de sons ou de messages de
toute nature fournis par les destinataires de ces services, peut ĂȘtre engagĂ©e.


(2)

Toutefois, la responsabilitĂ© prĂ©vue Ă  l’alinĂ©a 1 ci-dessus n’est
point engagée dans les cas suivants :
– les personnes n’avaient pas effectivement connaissance de leur
caractĂšre illicite ou de faits et circonstances faisant apparaĂźtre ce
caractĂšre ;
– si, dĂšs le moment oĂč elles ont eu connaissance des faits, elles ont agi
promptement pour retirer ces donnĂ©es ou en rendre l’accĂšs
impossible.


Article 35.- (1)

Les personnes mentionnĂ©es aux articles 33 et 34 ci–dessus,
sont tenues de conserver, pendant une durée de dix (10) ans, les données
permettant l’identification de toute personne ayant contribuĂ© Ă  la crĂ©ation du
contenu des services dont elles sont prestataires.


(2)

Elles fournissent aux personnes qui Ă©ditent un service de
communications Ă©lectroniques des moyens techniques permettant Ă  celles-ci
de satisfaire aux conditions d’identification prĂ©vues aux articles 37 et 38 ci-
dessous.


(3)

L’autoritĂ© judiciaire peut requĂ©rir communication auprĂšs des
prestataires mentionnés aux articles 33 et 34 ci-dessus des données prévues à
l’alinĂ©a 1 ci-dessus.


Article 36.-

La juridiction compétente saisie statue dans un délai maximum de
trente (30) jours sur toutes mesures propres à prévenir un dommage ou à faire
cesser un dommage occasionnĂ© par le contenu d’un service de communication
Ă©lectronique.


Article 37.-

Les personnes dont l’activitĂ© consiste Ă  Ă©diter un service de
communications Ă©lectroniques, mettent Ă  la disposition du public :
– leurs nom, prĂ©noms, domicile et numĂ©ro de tĂ©lĂ©phone et, si elles
sont assujetties aux formalitĂ©s d’inscription au registre de
commerce et du crĂ©dit mobilier, le numĂ©ro de leur inscription, s’il
s’agit des personnes physiques ;
– leur dĂ©nomination ou leur raison sociale et leur siĂšge social, leur
numĂ©ro de tĂ©lĂ©phone et, s’il s’agit des personnes morales
assujetties aux formalitĂ©s d’inscription au registre de commerce et
du crédit mobilier, le numéro de leur inscription, leur capital social,
l’adresse de leur siĂšge social, s’il s’agit des personnes morales ;
– le nom du directeur ou du codirecteur de la publication et, le cas
échéant, celui du responsable de la rédaction ;
– le nom, la dĂ©nomination ou la raison sociale, l’adresse et le numĂ©ro
de téléphone du prestataire mentionné aux articles 33 et 34.

La Cybercriminalité au Cameroun


Article 38.- (1)

Les personnes Ă©ditant Ă  titre non professionnel un service de
communications Ă©lectroniques peuvent ne tenir Ă  la disposition du public que
le nom, la dĂ©nomination ou la raison sociale et l’adresse du prestataire.


(2)

Les personnes mentionnées aux articles 33 et 34 ci-dessus, sont
assujetties au secret professionnel.


Article 39.- (1)

Toute personne victime d’une diffamation au moyen d’un
service de communications Ă©lectroniques, dispose d’un droit de rĂ©ponse et peut
en exiger la rectification.


(2)

Les conditions d’insertion du droit de rĂ©ponse sont celles
prévues par les textes en vigueur.


Article 40.- (1)

Toute personne assurant une activité de transmission de
contenus sur un réseau de communications électroniques ou de fourniture
d’accĂšs Ă  un rĂ©seau de communications Ă©lectroniques ne peut voir sa
responsabilité engagée que lorsque :
– elle est Ă  l’origine de la demande de transmission litigieuse ;

– elle sĂ©lectionne ou modifie les contenus faisant l’objet de la
transmission.


(2)

Toute personne assurant dans le seul but de rendre plus efficace
leur transmission ultérieure, une activité de stockage automatique,
intermĂ©diaire et temporaire des contenus qu’un prestataire transmet, ne peut
voir sa responsabilité civile ou pénale engagée en raison de ces contenus que
dans le cas oĂč elle a modifiĂ© ces contenus, ne s’est pas conformĂ©e Ă  leurs
conditions d’accĂšs et aux rĂšgles usuelles concernant leur mise Ă  jour ou a
entravĂ© l’utilisation licite et usuelle de la technologie utilisĂ©e pour obtenir les
données.


SECTION IV – DE LA PROTECTION DE LA VIE PRIVEE DES PERSONNES

La Cybercriminalité au Cameroun


Article 41.-

Toute personne a droit au respect de sa vie privée. Les juges
peuvent prendre les mesures conservatoires, notamment le séquestre et la
saisie pour empĂȘcher ou faire cesser une atteinte Ă  la vie privĂ©e.


Article 42.-

La confidentialité des communications acheminées à travers les
rĂ©seaux de communications Ă©lectroniques et les systĂšmes d’information, y
compris les données relatives au trafic, est assurée par les opérateurs et
exploitants des réseaux de communications électroniques et des systÚmes
d’information.


Article 43.-

Le fournisseur de contenus est responsable des contenus véhiculés
par son systùme d’information, notamment lorsque ces contenus portent
atteinte Ă  la dignitĂ© humaine, Ă  l’honneur et Ă  la vie privĂ©e.


Article 44.- (1)

Interdiction est faite Ă  toute personne physique ou morale
d’écouter, d’intercepter, de stocker les communications et les donnĂ©es
relatives au trafic y afférent, ou de les soumettre à tout autre moyen
d’interception ou de surveillance, sans le consentement des utilisateurs
concernés, sauf lorsque cette personne y est légalement autorisée.


(2)

Toutefois, le stockage technique prĂ©alable Ă  l’acheminement
de toute communication est autorisé aux opérateurs et exploitants des réseaux
de communications électroniques, sans préjudice du principe de
confidentialité.


Article 45.-

L’enregistrement des communications et des donnĂ©es de trafic y
afférentes, effectué dans le cadre professionnel en vue de fournir la preuve
numĂ©rique d’une communication Ă©lectronique est autorisĂ©.


Article 46.- (1)

Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes d’information, sont tenus de conserver les contenus
ainsi que les données stockées dans leurs installations pendant une durée de
dix (10) ans.


(2)

Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes d’information, ont l’obligation de mettre en place
des filtres pour faire face aux atteintes préjudiciables aux données
personnelles et à la vie privée des utilisateurs.


Article 47.-

L’utilisation des rĂ©seaux de communications Ă©lectroniques et des
systĂšmes d’information aux fins de stocker les informations ou d’accĂ©der Ă  des
informations stockĂ©es dans un Ă©quipement terminal d’une personne physique
ou morale, ne peut se faire qu’avec son consentement prĂ©alable.


Article 48.- (1)

L’émission des messages Ă©lectroniques Ă  des fins de prospection
en dissimulant l’identitĂ© de l’émetteur au nom duquel la communication est
faite, ou sans indiquer une adresse valide Ă  laquelle le destinataire peut
transmettre une demande visant Ă  obtenir l’arrĂȘt de ces informations est
interdite.


(2)

L’émission des messages Ă©lectroniques en usurpant l’identitĂ©
d’autrui est interdite.


SECTION V – DE L’INTERCEPTION DES COMMUNICATIONS ELECTRONIQUES

La Cybercriminalité au Cameroun


Article 49.-

Nonobstant les dispositions du Code de Procédure Pénale, en cas de
crimes ou dĂ©lits prĂ©vus dans la prĂ©sente loi, l’Officier de Police Judiciaire peut
intercepter, enregistrer ou transcrire toute communication Ă©lectronique.


Article 50.-

Si les opérateurs de réseaux de communications électroniques ou
les fournisseurs de services de communications Ă©lectroniques procĂšdent au
codage, à la compression ou au chiffrement des données transmises, les
interceptions correspondantes sont fournies en clair aux services qui les ont
requis.


Article 51.-

Les personnels des opérateurs des réseaux de communications
Ă©lectroniques ou des fournisseurs de services de communications Ă©lectroniques
sont astreints au secret professionnel quant aux réquisitions reçues.


TITRE III – DE LA CYBERCRIMINALITE

CHAPITRE I – DES DISPOSITIONS DU DROIT PROCESSUEL


Article 52.- (1)

En cas d’infraction cybernĂ©tique, les Officiers de Police
Judiciaire Ă  compĂ©tence gĂ©nĂ©rale et les agents habilitĂ©s de l’Agence,
procĂšdent aux enquĂȘtes conformĂ©ment aux dispositions du Code de ProcĂ©dure
PĂ©nale.


(2)

Avant leur entrĂ©e en fonction, les agents habilitĂ©s de l’Agence
prĂȘtent serment, devant le Tribunal de PremiĂšre Instance compĂ©tent, selon la
formule suivante : « Je jure de remplir loyalement mes fonctions et d’observer
en tout les devoirs qu’elles m’imposent, de garder secrùtes les informations
dont j’ai eu connaissance Ă  l’occasion ou dans l’exercice de mes fonctions ».


(3)

Les Officiers de Police Judiciaire et les agents habilités de
l’Agence peuvent, lors des investigations, accĂ©der aux moyens de transport, Ă 
tout local Ă  usage professionnel, Ă  l’exclusion des domiciles privĂ©s, en vue de
rechercher, de constater les infractions, de demander la communication de
tous les documents professionnels et en prendre copie, recueillir, sur
convocation ou sur place, les renseignements et justifications.


Article 53.- (1)

Les perquisitions en matiÚre de cybercriminalité sont
susceptibles de porter sur des donnĂ©es qui peuvent ĂȘtre des supports
physiques ou des copies réalisées en présence des personnes qui assistent à la
perquisition.


(2)

Lorsqu’une copie des donnĂ©es saisies a Ă©tĂ© faite, celle-ci peut
ĂȘtre dĂ©truite sur instruction du Procureur de la RĂ©publique pour des raisons de
sécurité.


(3)

Sur accord du Procureur de la République, seuls seront gardés
sous scellĂ© par l’Officier de Police Judiciaire, les objets, documents et donnĂ©es
utilisées à la manifestation de la vérité.


(4)

Les personnes prĂ©sentes lors de la perquisition peuvent ĂȘtre
réquisitionnées de fournir les renseignements sur les objets, documents et
données saisis.


Article 54.-

Les perquisitions et les saisies sont effectuées conformément aux
dispositions du Code de Procédure Pénale en tenant compte du dépérissement
des preuves.


Article 55.- (1)

Lorsqu’il apparaĂźt que les donnĂ©es saisies ou obtenues au cours
de l’enquĂȘte ou de l’instruction ont fait l’objet d’opĂ©rations de transformation
empĂȘchant d’accĂ©der en clair ou sont de nature Ă  compromettre les
informations qu’elles contiennent, le Procureur de la RĂ©publique, le Juge
d’Instruction ou la juridiction de jugement peuvent rĂ©quisitionner toute
personne physique ou morale qualifiĂ©e, en vue d’effectuer les opĂ©rations
techniques permettant d’obtenir la version en clair desdites donnĂ©es.


(2)

Lorsqu’un moyen de cryptographie a Ă©tĂ© utilisĂ©, les autoritĂ©s
judiciaires peuvent exiger la convention secrÚte de déchiffrement du
cryptogramme.


Article 56.-

La rĂ©quisition prĂ©vue Ă  l’article 50 ci-dessus peut ĂȘtre faite Ă  tout
expert. Dans ce cas, son exécution est faite conformément aux dispositions du
Code de procĂ©dure pĂ©nale relatives Ă  la commission d’expert.


Article 57.- (1)

Les autorités judiciaires camerounaises peuvent donner
commission rogatoire tant nationale qu’internationale, à toute personne morale
ou physique pour rechercher les éléments constitutifs des infractions de
cybercriminalitĂ©, dont au moins l’un des Ă©lĂ©ments constitutifs a Ă©tĂ© commis sur
le territoire camerounais ou dont l’un des auteurs ou complices se trouve dans
ledit territoire.


(2)

Sous réserve des rÚgles de réciprocité entre le Cameroun et les
pays étrangers liés par un accord de coopération judiciaire, les commissions
rogatoires sont exécutées conformément aux dispositions du Code de Procédure
PĂ©nale.

La Cybercriminalité au Cameroun


Article 58.- (1)

Les personnes physiques ou morales qui fournissent des
prestations de cryptographie visant à assurer une fonction de confidentialité,
sont tenues de remettre aux Officiers de Police Judiciaire ou aux agents habilités
de l’Agence, sur leur demande, les conventions permettant le dĂ©chiffrement des
donnĂ©es transformĂ©es au moyen des prestations qu’elles ont fournies.


(2)

Les Officiers de Police Judiciaire et agents habilitĂ©s de l’Agence
peuvent demander aux fournisseurs des prestations visĂ©s Ă  l’alinĂ©a 1 ci-dessus
de mettre eux-mĂȘmes en Ɠuvre ces conventions, sauf si ceux-ci dĂ©montrent
qu’ils ne sont pas en mesure de satisfaire Ă  de telles rĂ©quisitions.


Article 59.- (1)

Lorsque les nĂ©cessitĂ©s de l’enquĂȘte ou de l’instruction le
justifient, l’audition ou l’interrogatoire d’une personne et/ou la confrontation
entre plusieurs personnes, peuvent ĂȘtre effectuĂ©es en plusieurs points du
territoire national se trouvant reliés par des moyens de communications
électroniques garantissant la confidentialité de la transmission. Il est dressé,
dans chacun des lieux, un ProcÚs-verbal des opérations qui y ont été
effectuĂ©es. Ces opĂ©rations peuvent faire l’objet d’enregistrement audiovisuel
et/ou sonore.


(2)

Lorsque les circonstances l’exigent, l’interprĂ©tation peut ĂȘtre
faite au cours d’une audition, d’un interrogatoire ou d’une confrontation par des
moyens de communications Ă©lectroniques.


(3)

Les dispositions du présent article sont également applicables
pour l’exĂ©cution simultanĂ©e, sur un point du territoire national et sur un point
situĂ© Ă  l’extĂ©rieur, des demandes d’entraide Ă©manant des autoritĂ©s judiciaires
Ă©trangĂšres ou des actes d’entraide rĂ©alisĂ©s Ă  l’Ă©tranger sur demande des
autorités judiciaires camerounaises.


(4)

Les modalitĂ©s d’application du prĂ©sent article sont dĂ©finies par
voie réglementaire.


CHAPITRE II – DES INFRACTIONS ET DES SANCTIONS

La Cybercriminalité au Cameroun


Article 60.- (1)

Lorsqu’une autoritĂ© de certification ne respecte pas les
obligations auxquelles elle est assujettie, l’Agence peut, aprùs avoir mis la
structure en demeure de prĂ©senter ses observations, prononcer l’interdiction de
mise en circulation du moyen de cryptographie concerné.


(2)

L’interdiction de mise en circulation est applicable sur
l’ensemble du territoire national. Elle emporte en outre pour le fournisseur,
l’obligation de procĂ©der au retrait des :

– moyens de cryptographie dont la mise en circulation a Ă©tĂ© interdite
auprĂšs des diffuseurs commerciaux ;
– matĂ©riels constituant des moyens de cryptographie dont la mise en
circulation a été interdite et qui ont été acquis à titre onéreux,
directement ou par l’intermĂ©diaire de diffuseurs commerciaux.


(3)

Le moyen de cryptographie concernĂ© pourra ĂȘtre remis en
circulation dÚs que les obligations antérieurement non respectées auront été
satisfaites et dĂ»ment constatĂ©es par l’Agence.


Article 61.- (1)

Sont punis d’un emprisonnement de trois (03) mois à trois (03)
ans et d’une amende de 20.000 (vingt mille) à 100.000 (cent mille) F CFA, les
personnels de l’Agence et les experts des personnes morales chargĂ©s des
audits qui révÚlent sans autorisation, des informations confidentielles dont ils
ont eu connaissance Ă  l’occasion d’un audit de sĂ©curitĂ©.


(2)

Est puni d’un emprisonnement de trois (03) mois à quatre (04)
ans, le refus de dĂ©fĂ©rer aux convocations des agents habilitĂ©s de l’Agence.


(3)

Est puni d’un emprisonnement de un (01) à cinq (05) ans et d’une
amende de 100.000 (cent mille) à 1.000.000 (un million) F CFA ou de l’une de
ces deux peines seulement, celui qui, par quelque moyen que ce soit, fait
obstacle, incite Ă  rĂ©sister ou Ă  empĂȘcher le dĂ©roulement des audits de sĂ©curitĂ©
prévus au présent article ou refuse de fournir les informations ou documents y
afférents.


Article 62.- (1)

Est puni d’un emprisonnement de un (01) à cinq (05) ans et
d’une amende de 200.000 (deux cent mille) à 2.000.000 (deux millions) F CFA,
celui qui présente aux personnes mentionnées aux articles 33 et 34 ci-dessus,
un contenu ou une activitĂ© comme Ă©tant illicite dans le but d’en obtenir le
retrait ou d’en faire cesser la diffusion, alors qu’elle sait cette information
inexacte.


(2)

Le directeur de la publication est tenu d’insĂ©rer, sous peine
d’une amende de 100.000 (cent mille) Ă  2.000.000 (deux millions) F CFA, dans
les quarante huit (48) heures de leur réception, les réponses de toute personne
désignée dans le service de communications électroniques.


La Cybercriminalité au Cameroun

Article 63.- (1)

Est puni d’un emprisonnement de un (01) à cinq (05) ans et
d’une amende de 40.000 (quarante mille) à 4.000.000 (quatre millions) F CFA,
le dirigeant de droit ou de fait d’une personne morale exerçant l’activitĂ© dĂ©finie
aux articles 33 et 34 de la prĂ©sente loi, qui n’a pas conservĂ© les Ă©lĂ©ments
d’information visĂ©s aux articles 25 et 29 ci-dessus.


(2)

Est passible des mĂȘmes peines, le dirigeant de droit ou de fait
d’une personne morale exerçant l’activitĂ© dĂ©finie aux articles 37 et 38 qui ne
respecte pas les prescriptions prévues auxdits articles.


Article 64.- (1)

Les personnes morales sont pénalement responsables des
infractions commises, pour leur compte, par leurs organes dirigeants.


(2)

La responsabilitĂ© pĂ©nale des personnes morales n’exclut pas
celle des personnes physiques auteurs ou complices des mĂȘmes faits.


(3)

Les peines encourues par les personnes morales sont des
amendes de 5.000.000 (cinq millions) Ă  50.000.000 (cinquante millions) F CFA.


(4)

Nonobstant la peine prĂ©vue Ă  l’alinĂ©a 3 ci-dessus, l’une des
peines accessoires suivantes peut Ă©galement ĂȘtre prononcĂ©e Ă  l’encontre des
personnes morales :
– la dissolution lorsqu’il s’agit d’un crime ou d’un dĂ©lit puni en ce qui
concerne les personnes physiques d’une peine d’emprisonnement
supérieure ou égale à trois (03) ans et que la personne morale a été
détournée de son objet pour servir de support à la commission des
faits incriminés ;
– l’interdiction, Ă  titre dĂ©finitif ou pour une durĂ©e de cinq ans au
moins, d’exercer directement ou indirectement une ou plusieurs
activités professionnelles ou sociales ;
– la fermeture temporaire pour une durĂ©e de cinq (05) ans au moins,
dans les conditions prĂ©vues par l’article 34 du Code PĂ©nal, des
Ă©tablissements ou de l’un ou de plusieurs des Ă©tablissements de
l’entreprise ayant servi Ă  commettre les faits incriminĂ©s ;
– l’exclusion des marchĂ©s publics Ă  titre dĂ©finitif ou pour une durĂ©e
de cinq (05) ans au moins ;
– l’interdiction, Ă  titre dĂ©finitif ou pour une durĂ©e de cinq (05) ans au
moins, de faire appel public Ă  l’Ă©pargne ;
– l’interdiction, pour une durĂ©e de cinq (05) ans au moins, d’Ă©mettre
des chĂšques autres que ceux qui permettent le retrait de fonds par
le tireur auprĂšs du tirĂ© ou ceux qui sont certifiĂ©s ou d’utiliser des
cartes de paiement ;
– la confiscation de la chose qui a servi ou Ă©tait destinĂ©e Ă 
commettre l’infraction ou de la chose qui en est le produit ;
– la publication ou la diffusion de la dĂ©cision prononcĂ©e soit par la
presse Ă©crite, soit par tout moyen de communication au public par
voie Ă©lectronique.


La Cybercriminalité au Cameroun

Article 65.- (1)

Est puni d’un emprisonnement de cinq (05) à dix (10) ans et
d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA
ou de l’une de ces deux peines seulement, celui qui effectue, sans droit ni
autorisation, l’interception par des moyens techniques, de donnĂ©es lors des
transmissions ou non, Ă  destination, en provenance ou Ă  l’intĂ©rieur ou non d’un
rĂ©seau de communications Ă©lectroniques, d’un systĂšme d’information ou d’un
Ă©quipement terminal.


(2)

Est puni des peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, tout accĂšs
non autorisĂ©, Ă  l’ensemble ou Ă  une partie d’un rĂ©seau de communications
Ă©lectroniques ou d’un systĂšme d’information ou d’un Ă©quipement terminal.


(3)

Les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus sont doublĂ©es, en cas
d’accĂšs illicite portant atteinte Ă  l’intĂ©gritĂ©, la confidentialitĂ©, la disponibilitĂ©
du rĂ©seau de communications Ă©lectroniques ou du systĂšme d’information.


(4)

Est puni des mĂȘmes peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, celui
qui, sans droit, permet l’accĂšs dans un rĂ©seau de communications
Ă©lectroniques ou dans un systĂšme d’information par dĂ©fi intellectuel.


Article 66.- (1)

Est puni d’un emprisonnement de deux (02) à cinq (05) ans et
d’une amende de 1.000.000 (un million) à 2.000.000 (deux millions) F CFA ou de
l’une de ces deux peines seulement, celui qui entraüne la perturbation ou
l’interruption du fonctionnement d’un rĂ©seau de communications Ă©lectroniques
ou d’un Ă©quipement terminal, en introduisant, transmettant, endommageant,
effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les
données.


(2)

Sont passibles des mĂȘmes peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus,
les personnes qui font usage d’un logiciel trompeur ou indĂ©sirable en vue
d’effectuer des opĂ©rations sur un Ă©quipement terminal d’un utilisateur sans en
informer au préalable celui-ci de la nature exacte des opérations que ledit
logiciel est susceptible d’endommager.


(3)

Est puni des mĂȘmes peines prĂ©vues Ă  alinĂ©a 1 ci-dessus, celui
qui, Ă  l’aide d’un logiciel potentiellement indĂ©sirable collecte, tente de
collecter ou facilite l’une de ces opĂ©rations pour accĂ©der aux informations de
l’opĂ©rateur ou du fournisseur d’un rĂ©seau ou de service Ă©lectronique afin de
commettre des infractions.


Article 67.-

Constitue une atteinte Ă  l’intĂ©gritĂ© d’un rĂ©seau de communications
Ă©lectroniques ou d’un systĂšme d’information et punie des peines prĂ©vues Ă 
l’article 66, alinĂ©a 1 ci-dessus, le fait de provoquer une perturbation grave ou
une interruption de fonctionnement d’un rĂ©seau de communications
Ă©lectroniques d’un Ă©quipement terminal par l’introduction, la transmission, la
modification, la suppression, l’altĂ©ration des donnĂ©es.


Article 68.- (1)

Est puni d’un emprisonnement de cinq (05) à dix (10) ans et
d’une amende de 10.000.000 (dix millions) à 50.000.000 (cinquante millions) F
CFA ou de l’une de ces deux peines seulement, celui qui accùde ou se
maintient, frauduleusement, dans tout ou partie d’un rĂ©seau de
communications Ă©lectroniques ou d’un systĂšme d’information en transmettant,
endommageant, provoquant une perturbation grave ou une interruption du
fonctionnement dudit systÚme ou dudit réseau.


(2)

Les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus sont doublĂ©es s’il en
est résulté, soit la suppression ou la modification des données contenues dans
le systĂšme d’information, soit une altĂ©ration de son fonctionnement.


Article 69.-

Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une
amende de 10.000.000 (dix millions) Ă  100.000.000 (cent millions) F CFA ou
de l’une de ces deux peines seulement, celui qui accùde sans droit, et en
violation des mesures de sĂ©curitĂ©, Ă  l’ensemble ou Ă  une partie d’un rĂ©seau de
communications Ă©lectroniques, d’un systĂšme d’information ou d’un Ă©quipement
terminal, afin d’obtenir des informations ou des donnĂ©es, en relation avec un
systĂšme d’information connectĂ© Ă  un autre systĂšme d’information.

La Cybercriminalité au Cameroun


Article 70.-

Est puni d’une amende de 1.000.000 (un million) à 5.000.000 (cinq
millions) F CFA, celui qui provoque par saturation, l’attaque d’une ressource de
rĂ©seau de communications Ă©lectroniques ou d’un systĂšme d’information dans
le but de l’effondrer en empĂȘchant la rĂ©alisation des services attendus.


Article 71.-

Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une
amende de 1.000.000 (un million) Ă  25.000.000 (vingt cinq millions) F CFA,
celui qui introduit sans droit, des donnĂ©es dans un systĂšme d’information ou
dans un réseau de communications électroniques en vue de supprimer ou de
modifier les données qui en sont contenues.


Article 72.-

Est puni des peines prĂ©vues par l’article 66 ci-dessus celui qui, de
quelque maniĂšre que ce soit, sans droit, introduit, altĂšre, efface, ou supprime,
afin d’obtenir un bĂ©nĂ©fice Ă©conomique, les donnĂ©es Ă©lectroniques, de maniĂšre
à causer un préjudice patrimonial à autrui.


Article 73.- (1)

Est puni d’un emprisonnement deux (02) à dix (10) ans et d’une
amende de 25.000.000 (vingt cinq millions) Ă  50.000.000 (cinquante millions)
F CFA, ou de l’une de ces deux peines seulement, celui qui, par la voie d’un
systĂšme d’information ou dans un rĂ©seau de communications contrefait, falsifie
une carte de paiement, de crédit, ou de retrait ou fait usage ou tente de faire
usage en connaissance de cause, d’une carte de paiement, de crĂ©dit ou de
retrait contrefaite ou falsifiée.


(2)

Est puni des peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, quiconque,
en connaissance de cause, accepte de recevoir par voie de communications
Ă©lectroniques, un rĂšglement au moyen d’une carte de paiement, de crĂ©dit ou de
retrait contrefaite ou falsifiée.

La Cybercriminalité au Cameroun


Article 74.- (1)

Est puni d’un emprisonnement de un (01) à deux (02) ans et
d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA,
quiconque, au moyen d’un procĂ©dĂ© quelconque porte atteinte Ă  l’intimitĂ© de la
vie privĂ©e d’autrui en fixant, enregistrant ou transmettant, sans le
consentement de leur auteur, les données électroniques ayant un caractÚre
privé ou confidentiel.


(2)

Sont passibles des peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus les
personnes qui, sans droit, interceptent des données personnelles lors de leur
transmission d’un systùme d’information à un autre ;


(3)

Est puni d’un emprisonnement d’un (01) à trois (03) ans et d’une
amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou de l’une
de ces deux peines seulement, quiconque procĂšde ou fait procĂ©der, mĂȘme par
négligence au traitement des données à caractÚre personnel en violation des
formalitĂ©s prĂ©alables Ă  leur mise en Ɠuvre.


(4)

Est puni d’un emprisonnement de six (06) mois à deux (02) ans
et d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou
de l’une de ces deux peines seulement, le fait de collecter par des moyens
illicites, des donnĂ©es nominatives d’une personne en vue de porter atteinte Ă 
son intimité et à sa considération.


(5)

Les peines prĂ©vues Ă  l’alinĂ©a 4 ci-dessus sont doublĂ©es, Ă 
l’encontre de celui qui met, fait mettre en ligne, conserve ou fait conserver en
mĂ©moire informatisĂ©e, sans l’accord exprĂšs de l’intĂ©ressĂ©, des donnĂ©es
nominatives qui, directement ou indirectement, font apparaĂźtre ses origines
tribales, ses opinions politiques, religieuses, ses appartenances syndicales ou
ses mƓurs.


(6)

Les peines prĂ©vues Ă  l’alinĂ©a 5 ci-dessus, s’appliquent aux
personnes qui dĂ©tournent les informations, notamment, Ă  l’occasion de leur
enregistrement, de leur classement, de leur transmission.


(7)

Est puni d’un emprisonnement de six (06) mois à deux (02) ans et
d’une amende de 5.000.000 (cinq millions) à 50.000.000 (cinquante millions) F
CFA, ou de l’une de ces deux peines seulement, celui qui conserve des
informations sous une forme nominative ou chiffrée au-delà de la durée légale
indiquĂ©e dans la demande d’avis ou la dĂ©claration prĂ©alable Ă  la mise en Ɠuvre
du traitement automatisé.


(8)

Est puni des peines prĂ©vues Ă  l’alinĂ©a 7 ci-dessus, le fait de divulguer
des données nominatives portant atteinte à la considération de la victime.


Article 75.- (1)

Est puni d’un emprisonnement de deux (02) à cinq (05) ans et
d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou
de l’une de ces deux peines seulement, celui qui enregistre et diffuse à but
lucratif, par la voie de communications Ă©lectroniques ou d’un systĂšme
d’information sans le consentement de l’intĂ©ressĂ©, des images portant atteinte
Ă  l’intĂ©gritĂ© corporelle.


(2)

Le prĂ©sent article n’est pas applicable lorsque l’enregistrement
et la diffusion rĂ©sultent de l’exercice normal d’une profession ayant pour objet
d’informer le public ou sont rĂ©alisĂ©s afin de servir de preuve en justice
conformément aux dispositions du Code de procédure pénale.


Article 76.-

Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une
amende de 5.000.000 (cinq millions) Ă  10.000.000 (dix millions) F CFA ou de
l’une de ces deux peines seulement, celui qui confectionne, transporte, diffuse,
par voie de communications Ă©lectroniques ou d’un systĂšme d’information, un
message Ă  caractĂšre pornographique enfantine, ou de nature Ă  porter
gravement atteinte Ă  la dignitĂ© d’un enfant.


Article 77.- (1)

Est puni d’un emprisonnement de deux (02) à cinq (05) ans et
d’une amende de 2.000.000 (deux millions) à 5.000.000 (cinq millions) F CFA
ou de l’une de ces deux peines seulement, celui qui, par la voie de
communications Ă©lectroniques ou d’un systĂšme d’information, commet un
outrage à l’encontre d’une race ou d’une religion.


(2)

Les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus sont doublĂ©es
lorsque l’infraction est commise dans le but de susciter la haine ou le mĂ©pris
entre les citoyens.


Article 78.- (1)

Est puni d’un emprisonnement de six (06) mois à deux (02) ans
et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA
ou de l’une de ces deux peines seulement, celui qui publie ou propage par voie
de communications Ă©lectroniques ou d’un systĂšme d’information, une nouvelle
sans pouvoir en rapporter la preuve de vĂ©racitĂ© ou justifier qu’il avait de bonnes
raisons de croire à la vérité de ladite nouvelle.


(2)

Les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus sont doublĂ©es lorsque
l’infraction est commise dans le but de porter atteinte à la paix publique.


Article 79.-

Les peines rĂ©primant les faits d’outrage privĂ© Ă  la pudeur prĂ©vus Ă 
l’article 295 du Code PĂ©nal, sont un emprisonnement de cinq (05) Ă  dix (10) ans
et une amende de 5.000.000 (cinq millions) Ă  10.000.000 (dix millions) F CFA
ou de l’une de ces deux peines seulement, lorsque la victime a Ă©tĂ© mise en
contact avec l’auteur desdits faits, grñce à l’utilisation des communications
Ă©lectroniques ou des systĂšmes d’information.

La Cybercriminalité au Cameroun


Article 80.- (1)

Est puni d’un emprisonnement de trois (03) à six (06) ans et d’une
amende de 5.000.000 (cinq millions) Ă  10.000.000 (dix millions) F CFA ou de
l’une de ces deux peines seulement, celui qui diffuse, fixe, enregistre ou
transmet Ă  titre onĂ©reux ou gratuit l’image prĂ©sentant les actes de pĂ©dophilie
sur un mineur par voie de communications Ă©lectroniques ou d’un systĂšme
d’information.


(2)

Est puni des mĂȘmes peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus,
quiconque offre, rend disponible ou diffuse, importe ou exporte, par quelque
moyen électronique que ce soit, une image ou une représentation à caractÚre
pédophile.


(3)

Est puni d’un emprisonnement de un (01) à cinq (05) ans et
d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA
ou de l’une de ces deux peines seulement, celui qui dĂ©tient dans un rĂ©seau de
communications Ă©lectroniques ou dans un systĂšme d’informations, une image ou
une représentation à caractÚre pédophile.


(4)

Les peines prĂ©vues Ă  l’alinĂ©a 3 ci-dessus sont doublĂ©es,
lorsqu’il a Ă©tĂ© utilisĂ© un rĂ©seau de communications Ă©lectroniques pour la
diffusion de l’image ou la reprĂ©sentation du mineur Ă  destination du public.


(5)

Les dispositions du présent article sont également applicables
aux images pornographiques mettant en scĂšne les mineurs.


Article 81.- (1)

Sont punis des peines prĂ©vues Ă  l’article 82 ci-dessous, les faits
ci-dessous, lorsqu’ils sont commis en utilisant un rĂ©seau de communications
Ă©lectroniques ou un systĂšme d’information :
– l’offre, la production, la mise Ă  disposition de pornographie
enfantine en vue de sa diffusion ;
– le fait de se procurer ou de procurer Ă  autrui de la pornographie
enfantine par le biais d’un systùme d’information ;
– le fait pour les personnes majeures de faire des propositions
sexuelles Ă  des mineurs de moins de quinze (15) ans ou une
personne se présentant comme telle ;
– la diffusion ou la transmission de pornographie enfantine par le
biais d’un systùme d’information.


(2)

Est considéré comme pornographie enfantine, tout acte
présentant de maniÚre visuelle :
– un mineur se livrant Ă  un comportement sexuellement explicite ;
– une personne qui apparaĂźt comme mineur se livrant Ă  un
comportement sexuellement explicite ;
– des images rĂ©alistes prĂ©sentant un mineur se livrant Ă  un
comportement sexuellement explicite.


Article 82.-

Est puni du double des peines prĂ©vues Ă  l’article 79 de la prĂ©sente
loi celui qui commet ou tente de commettre par voie de communications
Ă©lectroniques un outrage Ă  la pudeur sur un mineur de moins de quinze (15)
ans.


Article 83.- (1)

Est puni d’un emprisonnement d’un (01) à deux (02) ans et d’une
amende de 500.000 (cinq cent mille) Ă  1.000.000 (un million) F CFA ou de
l’une de ces deux peines seulement, celui qui par voie de communications
Ă©lectroniques, fait des propositions sexuelles Ă  une personne de son sexe.


(2)

Les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, sont doublĂ©es lorsque
les propositions ont été suivies de rapports sexuels.

La Cybercriminalité au Cameroun


Article 84.- (1)

Est puni d’un emprisonnement de six mois (06) à deux (02) ans
et d’une amende de 500.000 à 1.000.000 F CFA ou de l’une de ces deux peines
seulement, celui qui accĂšde, prend frauduleusement connaissance, retarde
l’accĂšs ou supprime les communications Ă©lectroniques adressĂ©es Ă  autrui.


(2)

Est puni des mĂȘmes peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, celui
qui intercepte sans autorisation, détourne, utilise ou divulgue les
communications électroniques émises, ou reçues par des voies électroniques
ou procĂšde Ă  l’installation d’appareils conçus pour rĂ©aliser de telles
interceptions.


Article 85.-

Est punie des peines prĂ©vues Ă  l’article 84 ci-dessus, celui qui,
chargĂ© d’une mission de service public, agissant dans l’exercice ou Ă  l’occasion
de l’exercice de ses fonctions, dĂ©tourne ou facilite le dĂ©tournement, la
suppression ou l’accĂšs aux communications Ă©lectroniques ou la rĂ©vĂ©lation du
contenu de ces communications.


Article 86.- (1)

Est puni des peines prĂ©vues l’article 71 ci-dessus, celui qui
importe, détient, offre, cÚde, vend ou met à disposition, sous quelle que forme
que ce soit, un programme informatique, un mot de passe, un code d’accùs ou
toutes données informatiques similaires conçus et ou spécialement adaptés,
pour permettre d’accĂ©der, Ă  tout ou partie d’un rĂ©seau de communications
Ă©lectroniques ou d’un systĂšme d’information.


(2)

Est Ă©galement puni des mĂȘmes peines prĂ©vues Ă  l’alinĂ©a 1 ci-
dessus, quiconque provoque une perturbation grave ou une interruption d’un
rĂ©seau de communications Ă©lectroniques ou d’un systĂšme d’information dans
l’intention de porter atteinte Ă  l’intĂ©gritĂ© des donnĂ©es.


Article 87.-

Les auteurs de l’une des infractions prĂ©vues Ă  l’article 86 ci-dessus
encourent également les peines complémentaires suivantes :
– la confiscation selon les modalitĂ©s prĂ©vues par l’article 35 du Code
PĂ©nal, de tout objet ayant servi ou destinĂ© Ă  commettre l’infraction
ou considĂ©rĂ© comme en Ă©tant le produit, Ă  l’exception des objets
susceptibles de restitution ;
– l’interdiction dans les conditions prĂ©vues par l’article 36 du Code
PĂ©nal, pour une durĂ©e de cinq (05) ans au moins, d’exercer une
fonction publique ou une activité socioprofessionnelle, lorsque les
faits ont Ă©tĂ© commis dans l’exercice ou Ă  l’occasion de l’exercice
des fonctions ;
– la fermeture, dans les conditions prĂ©vues par l’article 34 du Code
Pénal pour une durée de cinq (05) ans au moins, des
Ă©tablissements ou de l’un ou de plusieurs des Ă©tablissements de
l’entreprise ayant servi Ă  commettre les faits incriminĂ©s ;
– l’exclusion, pour une durĂ©e de cinq (05) ans au moins, des marchĂ©s
publics.

La Cybercriminalité au Cameroun


Article 88.- 1)

Est puni d’un emprisonnement de (01) à cinq (05) ans et d’une
amende de 100.000 (cent mille) à 1.000.000 (un million) F CFA ou de l’une de
ces deux peines seulement, celui qui, ayant connaissance de la convention
secrĂšte de dĂ©chiffrement, d’un moyen de cryptographie susceptible d’avoir Ă©tĂ©
utilisé pour préparer, faciliter ou commettre un crime ou un délit, refuse de
remettre ladite convention aux autoritĂ©s judiciaires ou de la mettre en Ɠuvre,
sur les réquisitions de ces autorités.


(2)

Si le refus est opposĂ© alors que la remise ou la mise en Ɠuvre de
la convention aurait permis d’Ă©viter la commission d’un crime ou d’un dĂ©lit ou
d’en limiter les effets, les peines prĂ©vues Ă  l’alinĂ©a 1 ci-dessus, sont portĂ©es de
trois (03) Ă  cinq (05) ans d’emprisonnement et l’amende de 1.000.000 (un
million) Ă  5.000.000 (cinq millions) F CFA.


Article 89.-

Le sursis ne peut ĂȘtre accordĂ© pour les infractions prĂ©vues dans la
présente loi.


TITRE IV – DE LA COOPERATION ET DE L’ENTRAIDE JUDICIAIRE INTERNATIONALES

CHAPITRE I – DE LA COOPERATION INTERNATIONALE


Article 90.- (1)

Dans le cadre de l’exercice de leurs activitĂ©s, les autoritĂ©s de
certification camerounaises peuvent, sous le contrĂŽle de l’Agence, Ă©tablir des
conventions, avec les autorités de certification étrangÚres.


(2)

Les modalitĂ©s d’établissement des conventions prĂ©vues Ă 
l’alinĂ©a 1 ci-dessus sont dĂ©terminĂ©es par voie rĂšglementaire.


CHAPITRE II – DE L’ENTRAIDE JUDICIAIRE INTERNATIONALE


Article 91.- (1)

A moins qu’une convention internationale à laquelle le
Cameroun est partie n’en dispose autrement, les demandes d’entraide Ă©manant
des autorités judiciaires camerounaises et destinées aux autorités judiciaires
Ă©trangĂšres sont transmises par l’intermĂ©diaire du MinistĂšre chargĂ© des
Relations ExtĂ©rieures. Les piĂšces d’exĂ©cution sont renvoyĂ©es aux autoritĂ©s de
l’Etat requĂ©rant par la mĂȘme voie.


(2)

Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
Ă©trangĂšres et destinĂ©es aux autoritĂ©s judiciaires camerounaises doivent ĂȘtre
présentées par la voie diplomatique par le Gouvernement étranger intéressé. Les
piĂšces d’exĂ©cution sont renvoyĂ©es aux autoritĂ©s de l’Etat requĂ©rant par la mĂȘme
voie.


(3)

En cas d’urgence, les demandes d’entraide demandĂ©es par les
autoritĂ©s camerounaises ou Ă©trangĂšres peuvent ĂȘtre transmises directement
aux autoritĂ©s de l’Etat requis pour leur exĂ©cution. Le renvoi des piĂšces
d’exĂ©cution aux autoritĂ©s compĂ©tentes de l’Etat requĂ©rant est effectuĂ© selon
les mĂȘmes modalitĂ©s.


(4)

Sous réserve des conventions internationales, les demandes
d’entraide Ă©manant des autoritĂ©s judiciaires Ă©trangĂšres et destinĂ©es aux
autoritĂ©s judiciaires camerounaises doivent faire l’objet d’un avis de la part du
gouvernement étranger intéressé. Cet avis est transmis aux autorités
judiciaires compétentes par voie diplomatique.


(5)

En cas d’urgence, les demandes d’entraide Ă©manant des
autorités judiciaires étrangÚres sont transmises au Procureur de la République
ou au Juge d’Instruction territorialement compĂ©tent.


(6)

Si le Procureur de la RĂ©publique reçoit directement d’une
autoritĂ© Ă©trangĂšre, une demande d’entraide qui ne peut ĂȘtre exĂ©cutĂ©e que par
le Juge d’Instruction, il la transmet pour exĂ©cution Ă  ce dernier ou saisit le
Procureur GĂ©nĂ©ral dans le cas prĂ©vu Ă  l’article 94 de la prĂ©sente loi.


(7)

Avant de procĂ©der Ă  l’exĂ©cution d’une demande d’entraide dont il
a Ă©tĂ© directement saisi, le Juge d’Instruction la communique immĂ©diatement
pour avis au Procureur de la RĂ©publique.


Article 92.- (1)

Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
étrangÚres sont exécutées par le Procureur de la République ou par les officiers
ou agents de Police Judiciaire requis Ă  cette fin par ce magistrat.

La Cybercriminalité au Cameroun


(2)

Elles sont exĂ©cutĂ©es par le Juge d’Instruction ou par des
officiers de Police Judiciaire agissant sur commission rogatoire de ce magistrat
lorsqu’elles nĂ©cessitent certains actes de procĂ©dure qui ne peuvent ĂȘtre
ordonnĂ©s ou exĂ©cutĂ©s qu’au cours d’une instruction prĂ©paratoire.


Article 93.- (1)

Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
étrangÚres sont exécutées selon les rÚgles de procédure prévues par le Code
de Procédure Pénale.


(2)

Toutefois, si la demande d’entraide le prĂ©cise, elle est exĂ©cutĂ©e
selon les rÚgles de procédure expressément indiquées par les autorités
compĂ©tentes de l’Etat requĂ©rant, sans que ces rĂšgles ne rĂ©duisent les droits
des parties ou les garanties procédurales prévues par le Code de Procédure
PĂ©nale.


(3)

Lorsque la demande d’entraide ne peut ĂȘtre exĂ©cutĂ©e
conformĂ©ment aux exigences de l’Etat requĂ©rant, les autoritĂ©s compĂ©tentes
camerounaises en informent sans dĂ©lai les autoritĂ©s de l’Etat requĂ©rant et
indiquent dans quelles conditions la demande pourrait ĂȘtre exĂ©cutĂ©e.


(4)

Les autoritĂ©s camerounaises compĂ©tentes et celles de l’Etat
requĂ©rant peuvent ultĂ©rieurement s’accorder sur la suite Ă  rĂ©server Ă  la
demande, le cas échéant, en la subordonnant au respect desdites conditions.


(5)

L’irrĂ©gularitĂ© de la transmission de la demande d’entraide ne peut
constituer une cause de nullité des actes accomplis en exécution de cette
demande.


Article 94.- (1)

Si l’exĂ©cution d’une demande d’entraide Ă©manant d’une autoritĂ©
judiciaire Ă©trangĂšre est de nature Ă  porter atteinte Ă  l’ordre public ou aux intĂ©rĂȘts
essentiels de la Nation, le Procureur de la République saisi ou avisé de cette
demande, la transmet au Procureur Général qui en saisit le Ministre chargé de la
Justice et donne, le cas échéant, avis de cette transmission au Procureur de la
RĂ©publique.


(2)

S’il est saisi, le Ministre chargĂ© de la Justice informe l’autoritĂ©
requĂ©rante, le cas Ă©chĂ©ant, de ce qu’il ne peut ĂȘtre donnĂ© suite, totalement ou
partiellement, Ă  sa demande. Cette information est notifiĂ©e Ă  l’autoritĂ©
judiciaire concernĂ©e et fait obstacle Ă  l’exĂ©cution de la demande d’entraide ou
au retour des piĂšces d’exĂ©cution.


TITRE V – DISPOSITIONS TRANSITOIRES ET FINALES


Article 95.-

Des textes d’application fixent, en tant que de besoin, les modalitĂ©s
d’application de la prĂ©sente loi.


Article 96.-

Les autorisations et les dĂ©clarations de fourniture, d’importation et
d’exportation de moyens de cryptographie dĂ©livrĂ©es par les autoritĂ©s
compĂ©tentes demeurent valables jusqu’à l’expiration du dĂ©lai prĂ©vu par celles-
ci.

La Cybercriminalité au Cameroun


Article 97.-

La présente loi sera enregistrée et publiée suivant la procédure
d’urgence, puis insĂ©rĂ©e au Journal Officiel en français et en anglais./-

YAOUNDE, LE

LE PRESIDENT DE LA REPUBLIQUE,

PAUL BIYA

[elfsight_file_embed id=”23″]

LEAVE A REPLY

Please enter your comment!
Please enter your name here