La cybercriminalitĂ© au Cameroun est l’une des formes de criminalitĂ© Ă la croissance la plus rapide car elle espĂšre s’enrichir rapidement.
GĂ©nĂ©ralement, ces criminels exploitent la polyvalence, la vitesse et la fonctionnalitĂ© des technologies modernes, ainsi que l’anonymat qu’ils apportent pour commettre ces crimes. AprĂšs de multiples cris nationaux et internationaux de victimes de la cybercriminalitĂ© au Cameroun, le gouvernement camerounais a pris des mesures pour mettre en place des lois pour dissuader et punir la cybercriminalitĂ©.
LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE
A LA CYBERSECURITE ET LA CYBERCRIMINALITE
AU CAMEROUN
La Cybercriminalité au Cameroun
TITRE PREMIER – DISPOSITIONS GENERALES
Article 1er.-
La présente loi régit le cadre de sécurité des réseaux de
communications Ă©lectroniques et des systĂšmes dâinformation, dĂ©finit et
rĂ©prime les infractions liĂ©es Ă lâutilisation des technologies de lâinformation
et de la communication au Cameroun. A ce titre, elle vise notamment Ă :
– instaurer la confiance dans les rĂ©seaux de communications Ă©lectroniques
et les systĂšmes dâinformation ;
– fixer le rĂ©gime juridique de la preuve numĂ©rique, des activitĂ©s de sĂ©curitĂ©,
de cryptographie et de certification Ă©lectronique ;
– protĂ©ger les droits fondamentaux des personnes physiques, notamment
le droit Ă la dignitĂ© humaine, Ă lâhonneur et au respect de la vie privĂ©e,
ainsi que les intĂ©rĂȘts lĂ©gitimes des personnes morales.
Commentaire
L’Antic combattre le cybercriminalitĂ© au Cameroun.
https://www.youtube.com/watch?v=9FFq0HUz2bc
Autres lois pénales camerounaises
Article 2.-
Sont exclues du champ de la présente loi, les applications
spécifiques utilisées en matiÚre de défense et de sécurité nationales.
Article 3.-
Les réseaux de communications électroniques visés par la présente
loi comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux
Ă©lectriques lorsquâils servent Ă lâacheminement de communications
électroniques, les réseaux assurant la diffusion ou la distribution de services de
communication audiovisuelle.
La Cybercriminalité au Cameroun
Article 4.-
Au sens de la prĂ©sente loi et de ses textes dâapplication, les
définitions ci-aprÚs, sont admises :
1)
AccĂšs illicite : accĂšs intentionnel, sans en avoir le droit, Ă lâensemble ou
Ă une partie dâun rĂ©seau de communications Ă©lectroniques, dâun
systĂšme dâinformation ou dâun Ă©quipement terminal ;
2)
Administration chargée des Télécommunications : MinistÚre ou Ministre
selon le cas, investi pour le compte du Gouvernement, dâune
compétence générale sur le secteur des télécommunications et des
technologies de lâinformation et de la communication.
3)
Algorithme : suite dâopĂ©rations mathĂ©matiques Ă©lĂ©mentaires Ă appliquer
à des données pour aboutir à un résultat désiré ;
4)
Algorithme asymétrique : algorithme de chiffrement utilisant une clé
publique pour chiffrer et une clé privée (différente) pour déchiffrer les
messages ;
5)
Algorithme symĂ©trique : algorithme de chiffrement utilisant une mĂȘme
clé pour chiffrer et déchiffrer les messages ;
6)
Attaque active : acte modifiant ou altérant les ressources ciblées par
lâattaque (atteinte Ă lâintĂ©gritĂ©, Ă la disponibilitĂ© et Ă la confidentialitĂ©
des données) ;
7)
Attaque passive : acte nâaltĂ©rant pas sa cible (Ă©coute passive, atteinte Ă
la confidentialité) ;
8)
Atteinte Ă lâintĂ©gritĂ© : fait de provoquer intentionnellement une
perturbation grave ou une interruption de fonctionnement dâun systĂšme
dâinformation, dâun rĂ©seau de communications Ă©lectroniques ou dâun
Ă©quipement terminal, en introduisant, transmettant, endommageant,
effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles des
données ;
9)
Audit de sécurité : examen méthodique des composantes et des acteurs
de la sécurité, de la politique, des mesures, des solutions, des procédures
et des moyens mis en Ćuvre par une organisation, pour sĂ©curiser son
environnement, effectuer des contrÎles de conformité, des contrÎles
dâĂ©valuation de lâadĂ©quation des moyens (organisationnels, techniques,
humains, financiers) investis au regard des risques encourus,
dâoptimisation, de rationalitĂ© et de performance.
10)
Authentification : critÚre de sécurité défini par un processus mis en
Ćuvre notamment pour vĂ©rifier lâidentitĂ© dâune personne physique ou
morale et sâassurer que lâidentitĂ© fournie correspond Ă lâidentitĂ© de cette
personne préalablement enregistrée ;
11)
Autorité de certification : autorité de confiance chargée de créer et
dâattribuer des clĂ©s publiques et privĂ©es ainsi que des certificats
Ă©lectroniques ;
12)
Autorité de Certification Racine : Organisme investi de la mission
dâaccrĂ©ditation des autoritĂ©s de certification, de la validation de la
politique de certification des autorités de certification accréditées, de la
vérification et de la signature de leurs certificats respectifs ;
13)
Certificat électronique : document électronique sécurisé par la signature
Ă©lectronique de la personne qui lâa Ă©mis et qui atteste aprĂšs constat, la
véracité de son contenu ;
14)
Certificat électronique qualifié : certificat électronique émis par une
autorité de certification agréée ;
15)
Certification Ă©lectronique” : Ă©mission de certificat Ă©lectronique
16)
Chiffrement : procĂ©dĂ© grĂące auquel on transforme Ă lâaide dâune
convention secrÚte appelée clé, des informations claires en informations
inintelligibles par des tiers nâayant pas la connaissance de la clĂ© ;
17)
Clé : dans un systÚme de chiffrement, elle correspond à une valeur
mathĂ©matique, un mot, une phrase, qui permet, grĂące Ă lâalgorithme de
chiffrement, de chiffrer ou de déchiffrer un message ;
18)
Clé privée : clé utilisée dans les mécanismes de chiffrement
asymétriques (ou chiffrement à clé publique), qui appartient à une entité
et qui doit ĂȘtre secrĂšte ;
19)
ClĂ© publique : clĂ© servant au chiffrement dâun message dans un systĂšme
asymétrique et donc librement diffusée ;
20)
ClĂ© secrĂšte : clĂ© connue de lâĂ©metteur et du destinataire servant de
chiffrement et de déchiffrement des messages et utilisant le mécanisme
de chiffrement symétrique ;
21)
Code source : ensemble des spécifications techniques, sans restriction
dâaccĂšs ni de mise en Ćuvre, dâun logiciel ou protocole de
communication, dâinterconnexion, dâĂ©change ou dâun format de donnĂ©es ;
22)
Communication audiovisuelle : communication au public de services de
radiodiffusion télévisuelle et sonore ;
23)
Communication électronique : émission, transmission ou réception de
signes, signaux, dâĂ©crits, dâimages ou de sons, par voie
électromagnétique ;
24)
Confidentialité : maintien du secret des informations et des transactions
afin de prĂ©venir la divulgation non autorisĂ©e dâinformations aux non
destinataires permettant la lecture, lâĂ©coute, la copie illicite dâorigine
intentionnelle ou accidentelle durant leur stockage, traitement ou
transfert ;
25)
Contenu : ensemble dâinformations relatives aux donnĂ©es appartenant Ă
des personnes physiques ou morales, transmises ou reçues à travers les
réseaux de communications électroniques et les SystÚmes
dâinformation ;
26)
Contenu illicite : contenu portant atteinte à la dignité humaine, à la vie
privĂ©e, Ă lâhonneur ou Ă la sĂ©curitĂ© nationale ;
La Cybercriminalité au Cameroun
27)
Courrier Ă©lectronique : message, sous forme de texte, de voix, de son ou
d’image, envoyĂ© par un rĂ©seau public de communication, stockĂ© sur un
serveur dâun rĂ©seau ou dans l’Ă©quipement terminal du destinataire,
jusqu’Ă ce que ce dernier le rĂ©cupĂšre ;
28)
Cryptage : utilisation de codes ou signaux non usuels permettant la
conversion des informations Ă transmettre en des signaux
incompréhensibles par les tiers ;
29)
Cryptanalyse : ensemble des moyens qui permet dâanalyser une
information préalablement chiffrée en vue de la déchiffrer ;
30)
Cryptogramme : Message chiffré ou codé ;
31)
Cryptographie : application des mathĂ©matiques permettant dâĂ©crire
lâinformation, de maniĂšre Ă la rendre inintelligible Ă ceux ne possĂ©dant
pas les capacités de la déchiffrer ;
32)
CybercriminalitĂ© : ensemble des infractions sâeffectuant Ă travers le
cyberspace par dâautres moyens que ceux habituellement mis en Ćuvre,
et de maniÚre complémentaire à la criminalité classique ;
33)
Cybersécurité : ensemble de mesures de prévention, de protection et de
dissuasion dâordre technique, organisationnel, juridique, financier,
humain, procĂ©dural et autres actions permettant dâatteindre les
objectifs de sécurité fixés à travers les réseaux de communications
Ă©lectroniques, les systĂšmes dâinformation et pour la protection de la vie
privée des personnes ;
34)
DĂ©claration des pratiques de certification : ensemble des pratiques
(organisation, procédures opérationnelles, moyens techniques et
humains) que lâautoritĂ© de certification compĂ©tente applique dans le
cadre de la fourniture de ce service et en conformité avec la (les)
politique(s) de certification quâil sâest engagĂ© Ă respecter ;
35)
Déchiffrement : opération inverse du chiffrement ;
La Cybercriminalité au Cameroun
36)
DĂ©ni de service : attaque par saturation dâune ressource du systĂšme
dâinformation ou du rĂ©seau de communications Ă©lectroniques, afin quâil
sâeffondre et ne puisse plus rĂ©aliser les services attendus de lui ;
37)
Déni de service distribué : attaque simultanée des ressources du
systĂšme dâinformation ou du rĂ©seau de communications Ă©lectroniques,
afin de les saturer et amplifier les effets dâentrave ;
38)
Disponibilité : critÚre de sécurité permettant que les ressources des
rĂ©seaux de communications Ă©lectroniques, des systĂšmes dâinformation
ou des Ă©quipements terminaux soient accessibles et utilisables selon
les besoins (le facteur temps) ;
39)
Dispositif de création de signature électronique : ensemble
dâĂ©quipements et/ou logiciels privĂ©s de cryptage, homologuĂ©s par une
autoritĂ© compĂ©tente, configurĂ©s pour la crĂ©ation dâune signature
Ă©lectronique ;
40)
Dispositif de vĂ©rification de signature Ă©lectronique” : ensemble
dâĂ©quipements et/ou logiciels publics de cryptage, homologuĂ©s par une
autorité compétente, permettant la vérification par une autorité de
certification dâune signature Ă©lectronique ;
41)
DonnĂ©es : reprĂ©sentation de faits, dâinformations ou de notions sous une
forme susceptible dâĂȘtre traitĂ©e par un Ă©quipement terminal, y compris
un programme permettant Ă ce dernier dâexĂ©cuter une fonction ;
42)
Données de connexion : ensemble de données relatives au processus
dâaccĂšs dans une communication Ă©lectronique ;
43)
“DonnĂ©es de trafic : donnĂ©es ayant trait Ă une communication
Ă©lectronique indiquant lâorigine, la destination, lâitinĂ©raire, lâheure, la
date, la taille et la durée de la communication ou le type du service sous-
jacent ;
44)
Equipement terminal : appareil, installation ou ensemble dâinstallations
destinĂ© Ă ĂȘtre connectĂ© Ă un point de terminaison dâun systĂšme
dâinformation et Ă©mettant, recevant, traitant, ou stockant des donnĂ©es
dâinformation ;
45)
FiabilitĂ© : aptitude dâun systĂšme dâinformation ou dâun rĂ©seau de
télécommunications à fonctionner sans incident pendant un temps
suffisamment long ;
46)
Fournisseur des services de communications Ă©lectroniques : personne
physique ou morale fournissant les prestations consistant entiĂšrement
ou principalement en la fourniture de communications Ă©lectroniques ;
47)
GravitĂ© de lâimpact : apprĂ©ciation du niveau de gravitĂ© dâun incident,
pondĂ©rĂ© par sa frĂ©quence dâapparition ;
48)
IntĂ©gritĂ© des donnĂ©es : critĂšre de sĂ©curitĂ© dĂ©finissant lâĂ©tat dâun rĂ©seau
de communications Ă©lectroniques, dâun systĂšme dâinformation ou dâun
Ă©quipement terminal qui est demeurĂ© intact et permet de sâassurer que
les ressources nâont pas Ă©tĂ© altĂ©rĂ©es (modifiĂ©es ou dĂ©truites) dâune
façon tant intentionnelle quâaccidentelle, de maniĂšre Ă assurer leur
exactitude, leur fiabilité et leur pérennité ;
49)
Interception illĂ©gale : accĂšs sans en avoir le droit ou lâautorisation, aux
donnĂ©es dâun rĂ©seau de communications Ă©lectroniques, dâun systĂšme
dâinformation ou dâun Ă©quipement terminal ;
50)
Interception lĂ©gale : accĂšs autorisĂ© aux donnĂ©es dâun rĂ©seau de
communications Ă©lectroniques, dâun systĂšme dâinformation ou dâun
Ă©quipement terminal
51)
Intrusion par intĂ©rĂȘt : accĂšs intentionnel et sans droit dans un rĂ©seau de
communications Ă©lectroniques ou dans un systĂšme dâinformation, dans
le but soit de nuire soit de tirer un bénéfice économique, financier,
industriel, sécuritaire ou de souveraineté ;
52)
Intrusion par défi intellectuel: accÚs intentionnel et sans droit dans un
réseau de communications électroniques ou dans un systÚme
dâinformation, dans le but de relever un dĂ©fi intellectuel pouvant
contribuer Ă lâamĂ©lioration des performances du systĂšme de sĂ©curitĂ© de
lâorganisation ;
53)
Logiciel trompeur : logiciel effectuant des opérations sur un équipement
terminal dâun utilisateur sans informer prĂ©alablement cet utilisateur de
la nature exacte des opérations que le logiciel va effectuer sur son
Ă©quipement terminal ou sans demander Ă lâutilisateur sâil consent Ă ce
que le logiciel procÚde à ces opérations ;
54)
Logiciel espion : type particulier de logiciel trompeur collectant les
informations personnelles (sites web les plus visités, mots de passe,
etc.) auprĂšs dâun utilisateur du rĂ©seau de communications
Ă©lectroniques ;
La Cybercriminalité au Cameroun
55)
Logiciel potentiellement indésirable : logiciel présentant des
caractĂ©ristiques dâun logiciel trompeur ou dâun logiciel espion ;
56)
Message clair” : version intelligible dâun message et comprĂ©hensible par
tous ;
57)
Moyen de cryptographie : équipement ou logiciel conçu ou modifié pour
transformer des donnĂ©es, qu’il s’agisse d’informations ou de signaux, Ă
l’aide de conventions secrĂštes ou pour rĂ©aliser une opĂ©ration inverse
avec ou sans convention secrÚte afin de garantir la sécurité du stockage
ou de la transmission de donnĂ©es, et d’assurer leur confidentialitĂ© et le
contrÎle de leur intégrité ;
58)
Non répudiation : critÚre de sécurité assurant la disponibilité de preuves
qui peuvent ĂȘtre opposĂ©es Ă un tiers et utilisĂ©es pour prouver la
traçabilitĂ© dâune communication Ă©lectronique qui a eu lieu ;
59)
Politique de certification : ensemble de rÚgles identifiées, définissant
les exigences auxquelles lâautoritĂ© de certification se conforme dans la
mise en place de ses prestations et indiquant lâapplicabilitĂ© dâun service
de certification à une communauté particuliÚre et/ou à une classe
dâapplications avec des exigences de sĂ©curitĂ© communes ;
60)
Politique de sécurité : référentiel de sécurité établi par une organisation,
reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;
61)
Prestation de cryptographie : opĂ©ration visant Ă la mise en Ćuvre, pour
le compte d’autrui, de moyens de cryptographie ;
62)
RĂ©seau de communications Ă©lectroniques : SystĂšmes de transmission,
actif ou passif et, le cas échéant, les équipements de commutation et
de routage et les autres ressources qui permettent lâacheminement des
signaux par cĂąble, par voie hertzienne, par moyen optique ou par
dâautres moyens Ă©lectromagnĂ©tiques comprenant les rĂ©seaux
satellitaires, les réseaux terrestres fixes (avec commutation de circuit
ou de paquet, y compris lâInternet) et mobile, les systĂšmes utilisant le
rĂ©seau Ă©lectrique, pour autant quâils servent Ă la transmission des
signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle
et les rĂ©seaux cĂąblĂ©s de tĂ©lĂ©vision, quel que soit le type dâinformation
transmise ;
La Cybercriminalité au Cameroun
63)
RĂ©seau de tĂ©lĂ©communications : installation ou ensemble dâinstallations
assurant soit la transmission et lâacheminement de signaux de
tĂ©lĂ©communications, soit lâĂ©change dâinformations de commande et de
gestion associés à ces signaux entre les points de ce réseau ;
64)
SĂ©curitĂ© : situation dans laquelle quelquâun, quelque chose nâest exposĂ©
à aucun danger. Mécanisme destiné à prévenir un événement
dommageable, ou Ă en limiter les effets ;
65)
Service de certification : prestation fournie par une autorité de
certification ;
66)
Service de communications Ă©lectroniques : prestation consistant
entiĂšrement ou principalement en la fourniture de communications
Ă©lectroniques Ă lâexclusion des contenus des services de communication
audiovisuelle ;
67)
Signataire : personne physique, agissant pour son propre compte ou
pour celui de la personne physique ou morale qu’elle reprĂ©sente, qui met
à contribution un dispositif de création de signature électronique ;
68)
Signature Ă©lectronique : signature obtenue par un algorithme de
chiffrement asymĂ©trique permettant dâauthentifier lâĂ©metteur dâun
message et dâen vĂ©rifier lâintĂ©gritĂ© ;
69)
Signature Ă©lectronique avancĂ©e : signature Ă©lectronique obtenue Ă
lâaide dâun certificat Ă©lectronique qualifiĂ© ;
La Cybercriminalité au Cameroun
70)
Standard ouvert : protocole de communication, d’interconnexion ou
d’Ă©change et format de donnĂ©es interopĂ©rable, dont les spĂ©cifications
techniques sont publiques et sans restriction d’accĂšs ni de mise en
Ćuvre ;
71)
SystÚme de détection : systÚme permettant de détecter les incidents qui
pourraient conduire aux violations de la politique de sécurité et
permettant de diagnostiquer des intrusions potentielles ;
72)
SystĂšme dâinformation : dispositif isolĂ© ou groupe de dispositifs
interconnectĂ©s ou apparentĂ©s, assurant par lui-mĂȘme ou par un ou
plusieurs de ses éléments, conformément à un programme, un
traitement automatisé de données ;
73)
Vulnérabilité : défaut de sécurité se traduisant soit intentionnellement,
soit accidentellement par une violation de la politique de sĂ©curitĂ©, dans lâarchitecture dâun rĂ©seau de communications Ă©lectroniques, dans la
conception dâun systĂšme dâinformation.
La Cybercriminalité au Cameroun
Article 5.-
Les termes et expressions non définis dans cette loi, conservent
leurs définitions ou significations données par les instruments juridiques
internationaux auxquels lâEtat du Cameroun a souscrit, notamment, la
Constitution et la Convention de lâUnion Internationale des
Télécommunications, le RÚglement des Radiocommunications et le RÚglement
des Télécommunications Internationales.
TITRE II – DE LA CYBERSECURITE
CHAPITRE I – DE LA POLITIQUE GENERALE DE SECURITE ELECTRONIQUE
Article 6.-
L’Administration chargĂ©e des TĂ©lĂ©communications Ă©labore et met en
Ćuvre, la politique de sĂ©curitĂ© des communications Ă©lectroniques en tenant
compte de l’Ă©volution technologique et des prioritĂ©s du Gouvernement dans ce
domaine.
A ce titre, elle :
ï assure la promotion de la sĂ©curitĂ© des rĂ©seaux de communications
Ă©lectroniques et des systĂšmes dâinformation ainsi que le suivi de
lâĂ©volution des questions liĂ©es Ă la sĂ©curitĂ© et aux activitĂ©s de
certification ;
ï coordonne sur le plan national les activitĂ©s concourant Ă la sĂ©curisation
et à la protection des réseaux de communications électroniques et des
systĂšmes dâinformation ;
ï veille Ă la mise en place dâun cadre adĂ©quat pour la sĂ©curitĂ© des
communications Ă©lectroniques ;
ï arrĂȘte la liste des autoritĂ©s de certification ;
ï assure la reprĂ©sentation du Cameroun aux instances internationales
chargées des activités liées à la sécurisation et à la protection des
réseaux de communications électroniques et des systÚmes
dâinformation.
La Cybercriminalité au Cameroun
CHAPITRE II – DE LA REGULATION ET DU SUIVI DES ACTIVITES DE SECURITE ELECTRONIQUE
Article 7.- (1)
LâAgence Nationale des Technologies de lâInformation et de la
Communication, ci-aprĂšs dĂ©signĂ©e lâAgence, instituĂ©e par la loi rĂ©gissant les
communications électroniques au Cameroun, est chargée de la régulation des
activitĂ©s de sĂ©curitĂ© Ă©lectronique, en collaboration avec lâAgence de
Régulation des Télécommunications.
(2)
L’Agence prĂ©vue Ă l’alinĂ©a 1 ci-dessus, assure pour le compte de
lâEtat, la rĂ©gulation, le contrĂŽle et le suivi des activitĂ©s liĂ©es Ă la sĂ©curitĂ© des
systĂšmes dâinformation et des rĂ©seaux de communications Ă©lectroniques, et Ă
la certification Ă©lectronique. A ce titre, elle a notamment pour missions :
ï dâinstruire les demandes dâaccrĂ©ditation et de prĂ©parer les cahiers de
charges des autorités de certification et de les soumettre à la signature
du Ministre chargé des Télécommunications ;
ï de contrĂŽler la conformitĂ© des signatures Ă©lectroniques Ă©mises ;
ï de participer Ă lâĂ©laboration de la politique nationale de sĂ©curitĂ© des
réseaux de communications électroniques et de certification ;
ï dâĂ©mettre un avis consultatif sur les textes touchant Ă son domaine de
compétence ;
ï de contrĂŽler les activitĂ©s de sĂ©curitĂ© des rĂ©seaux de communications
Ă©lectroniques, des systĂšmes dâinformation et de certification ;
ï dâinstruire les demandes dâhomologation des moyens de
cryptographie et de dĂ©livrer les certificats dâhomologation des
équipements de sécurité ;
ï de prĂ©parer les conventions de reconnaissance mutuelle avec les parties
étrangÚres et de les soumettre à la signature du Ministre chargé des
Télécommunications ;
ï dâassurer la veille technologique et d’Ă©mettre des alertes et
recommandations en matiÚre de sécurité des réseaux de
communications Ă©lectroniques et de certification ;
ï de participer aux activitĂ©s de recherche, de formation et dâĂ©tudes
afférentes à la sécurité des réseaux de communications électroniques,
des systĂšmes dâinformation et de certification ;
ï de sâassurer de la rĂ©gularitĂ©, de lâeffectivitĂ© des audits de sĂ©curitĂ© des
systĂšmes dâinformation suivant les normes en la matiĂšre, des
organismes publics et des autorités de certification ;
ï dâassurer la surveillance, la dĂ©tection et lâinformation aux risques
informatiques et cybercriminels ;
ï dâexercer toute autre mission dâintĂ©rĂȘt gĂ©nĂ©ral que pourrait lui confier
lâautoritĂ© de tutelle.
La Cybercriminalité au Cameroun
(3)
Un dĂ©cret du Premier Ministre prĂ©cise les modalitĂ©s dâapplication
des dispositions de lâalinĂ©a 1 ci-dessus.
Article 8.- (1)
LâAgence est lâAutoritĂ© de Certification Racine.
(2)
LâAgence est lâautoritĂ© de certification de lâAdministration
Publique.
Article 9.- (1)
Les autorités de certification accréditées, les auditeurs de sécurité,
les éditeurs de logiciels de sécurité et les autres prestataires de services de
sĂ©curitĂ© agrĂ©Ă©s, sont assujettis au paiement dâune contribution de 1,5 % de leur
chiffre dâaffaires hors taxes, destinĂ©e au financement dâun fonds dĂ©nommĂ©
« Fonds Spécial des Activités de Sécurité Electronique », au titre du financement
de la recherche, du développement, de la formation et des études en matiÚre de
cybersécurité.
(2)
Les ressources visĂ©es Ă lâalinĂ©a 1 ci-dessus sont recouvrĂ©es par
lâAgence et dĂ©posĂ©es dans un compte ouvert Ă la Banque Centrale.
(3)
Il est créé un Comité chargé de la validation des projets prioritaires
de recherche, de développement, de formation et des études en matiÚre de
cybersécurité.
Les modalités de fonctionnement de ce Comité sont fixées dans un
texte réglementaire.
(4)
Le Ministre chargĂ© des TĂ©lĂ©communications est lâordonnateur
des dĂ©penses engagĂ©es sur le fonds visĂ© Ă lâalinĂ©a 1 ci-dessus.
La Cybercriminalité au Cameroun
(5)
Les conditions et les modalités de perception et de gestion de
cette redevance sont définies par voie réglementaire.
CHAPITRE III – DU REGIME JURIDIQUE DES ACTIVITES DE CERTIFICATION
Article 10.-
LâactivitĂ© de certification Ă©lectronique est soumise Ă autorisation
préalable. Elle est exercée par des autorités de certification.
Article 11.-
Peuvent faire lâobjet dâune autorisation :
ï la mise en place et lâexploitation dâune infrastructure en vue dâĂ©mettre,
de conserver et de délivrer les certificats électroniques qualifiés ;
ï la mise Ă la disposition du public, des clĂ©s publiques de tous les
utilisateurs.
Article 12.-
Les conditions et les modalitĂ©s dâoctroi de lâautorisation visĂ©e Ă
lâarticle 10 ci-dessus sont fixĂ©es par voie rĂ©glementaire.
CHAPITRE IV – DES ACTIVITES DE SECURITE
La Cybercriminalité au Cameroun
Article 13.- (1)
Sont soumis à un audit de sécurité obligatoire, les réseaux de
communications Ă©lectroniques et les systĂšmes dâinformation, des opĂ©rateurs,
des autorités de certification et des fournisseurs de services de
communications Ă©lectroniques.
(2)
Les conditions et les modalitĂ©s de lâaudit de sĂ©curitĂ© prĂ©vu Ă
lâalinĂ©a 1 ci-dessus sont dĂ©finies par voie rĂ©glementaire.
Article 14.-
Le personnel de lâAgence et les experts commis en vue dâaccomplir
des opĂ©rations dâaudit sont astreints au secret professionnel.
CHAPITRE V – DE LA CERTIFICATION ELECTRONIQUE
La Cybercriminalité au Cameroun
Article 15.- (1)
Les certificats électroniques qualifiés ne sont valables que pour
les objets pour lesquels ils ont été émis.
(2)
Les dispositifs de création et de vérification des certificats
qualifiés sont du point de vue technologique neutres, normalisés, homologués
et interopérables.
Article 16.- (1)
Les autorités de certification sont responsables du préjudice causé
aux personnes qui se sont fiées aux certificats présentés par elles comme
qualifiés dans chacun des cas suivants :
ï les informations contenues dans le certificat, Ă la date de sa dĂ©livrance,
Ă©taient inexactes ;
ï les donnĂ©es prescrites pour que le certificat puisse ĂȘtre regardĂ© comme
qualifié étaient incomplÚtes ;
ï la dĂ©livrance du certificat qualifiĂ© n’a pas donnĂ© lieu Ă la vĂ©rification que
le signataire détient la convention privée correspondant à la convention
publique de ce certificat ;
ï les autoritĂ©s de certification et les prestataires de certification n’ont
pas, le cas Ă©chĂ©ant, fait procĂ©der Ă l’enregistrement de la rĂ©vocation du
certificat qualifié et tenu cette information à la disposition des tiers.
(2)
Les autorités de certification ne sont pas responsables du
préjudice causé par un usage du certificat qualifié dépassant les limites fixées
Ă son utilisation ou Ă la valeur des transactions pour lesquelles il peut ĂȘtre
utilisé, à condition que ces limites figurent dans le certificat qualifié et soient
accessibles aux utilisateurs.
(3)
Les autoritĂ©s de certification doivent justifier d’une garantie
financiĂšre suffisante, spĂ©cialement affectĂ©e au paiement des sommes qu’elles
pourraient devoir aux personnes s’Ă©tant fiĂ©es raisonnablement aux certificats
qualifiĂ©s qu’elles dĂ©livrent, ou d’une assurance garantissant les consĂ©quences
pécuniaires de leur responsabilité civile professionnelle.
CHAPITRE VI – DE LA SIGNATURE ELECTRONIQUE
La Cybercriminalité au Cameroun
Article 17.-
La signature Ă©lectronique avancĂ©e a la mĂȘme valeur juridique que
la signature manuscrite et produit les mĂȘmes effets que cette derniĂšre.
Article 18.-
Une signature électronique avancée doit remplir les conditions ci-
aprĂšs:
ï les donnĂ©es affĂ©rentes Ă la crĂ©ation de la signature sont liĂ©es
exclusivement au signataire et sont sous son contrĂŽle exclusif ;
ï toute modification Ă elle apportĂ©e, est facilement dĂ©celable ;
ï elle est crĂ©Ă©e au moyen dâun dispositif sĂ©curisĂ© dont les
caractéristiques techniques sont fixées par un texte du Ministre chargé
des Télécommunications ;
ï le certificat utilisĂ© pour la gĂ©nĂ©ration de la signature est un certificat
qualifié. Un texte du Ministre chargé des Télécommunications fixe les
critĂšres de qualification des certificats.
CHAPITRE VII – DES CERTIFICATS ET SIGNATURES ELECTRONIQUES DELIVRES PAR LES AUTORITES DE CERTIFICATION
La Cybercriminalité au Cameroun
Article 19.-
LâautoritĂ© de certification ayant confĂ©rĂ© la validitĂ© Ă un certificat
Ă©lectronique ne peut se renier.
Article 20.- (1)
Un certificat Ă©lectronique Ă©mis hors du territoire national produit
les mĂȘmes effets juridiques quâun certificat qualifiĂ© Ă©mis au Cameroun Ă
condition quâil existe un acte de reconnaissance de lâautoritĂ© Ă©mettrice signĂ©
par le Ministre chargé des Télécommunications.
(2)
LâinteropĂ©rabilitĂ© des certificats Ă©lectroniques qualifiĂ©s est
rÚglementée par un texte du Ministre chargé des Télécommunications.
CHAPITRE VIII – DU DOCUMENT ELECTRONIQUE
La Cybercriminalité au Cameroun
Article 21.-
Toute personne désirant apposer sa signature électronique sur un
document peut créer cette signature par un dispositif fiable dont les
caractéristiques techniques sont fixées par un texte du Ministre chargé des
Télécommunications.
Article 22.-
Toute personne utilisant un dispositif de signature Ă©lectronique
doit :
– prendre les prĂ©cautions minimales qui sont fixĂ©es par le texte visĂ© Ă
lâarticle 21 ci-dessus, afin dâĂ©viter toute utilisation illĂ©gale des
éléments de cryptage ou des équipements personnels relatifs à sa
signature ;
– informer lâautoritĂ© de certification de toute utilisation illĂ©gitime de
sa signature ;
– veiller Ă la vĂ©racitĂ© de toutes les donnĂ©es quâelle a dĂ©clarĂ©es au
fournisseur de services de certification Ă©lectronique et Ă toute
personne à qui il a demandé de se fier à sa signature.
Article 23.-
En cas de manquement aux engagements prĂ©vus Ă lâarticle 22 ci-
dessus, le titulaire de la signature est responsable du préjudice causé à autrui.
CHAPITRE IX – DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS ELECTRONIQUES, DES SYSTEMES DâINFORMATION ET DE LA VIE PRIVEE DES PERSONNES SECTION I
DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS ELECTRONIQUES
La Cybercriminalité au Cameroun
Article 24.-
Les opérateurs des réseaux de communications électroniques et
les fournisseurs de services de communications Ă©lectroniques doivent prendre
toutes les mesures techniques et administratives nécessaires pour garantir la
sĂ©curitĂ© des services offerts. A cet effet, ils sont tenus dâinformer les usagers :
– du danger encouru en cas dâutilisation de leurs rĂ©seaux ;
– des risques particuliers de violation de la sĂ©curitĂ© notamment, les
dénis de service distribués, le re-routage anormal, les pointes de
trafic, le trafic et les ports inhabituels, les Ă©coutes passives et
actives, les intrusions et tout autre risque ;
– de lâexistence de moyens techniques permettant dâassurer la
sécurité de leurs communications.
Article 25.- (1)
Les opérateurs de réseaux et les fournisseurs de services de
communications Ă©lectroniques ont lâobligation de conserver les donnĂ©es de
connexion et de trafic pendant une période de dix (10) ans.
(2)
Les opérateurs de réseaux et les fournisseurs de services de
communications électroniques installent des mécanismes de surveillance de
trafic des donnĂ©es de leurs rĂ©seaux. Ces donnĂ©es peuvent ĂȘtre accessibles lors
des investigations judiciaires.
(3)
La responsabilité des opérateurs de réseaux et celles des
fournisseurs de services de communications électroniques est engagée si
lâutilisation des donnĂ©es prĂ©vue Ă lâalinĂ©a 2 ci-dessus porte atteinte aux
libertés individuelles des usagers.
SECTION II – DE LA PROTECTION DES SYSTEMES DâINFORMATION
La Cybercriminalité au Cameroun
Article 26.- (1)
Les exploitants des systĂšmes dâinformation prennent toutes les
mesures techniques et administratives afin de garantir la sécurité des services
offerts. A cet effet, ils se dotent de systÚmes normalisés leur permettant
dâidentifier, dâĂ©valuer, de traiter et de gĂ©rer continĂ»ment les risques liĂ©s Ă la
sĂ©curitĂ© des systĂšmes dâinformation dans le cadre des services offerts
directement ou indirectement.
(2)
Les exploitants des systĂšmes dâinformation mettent en place
des mécanismes techniques pour faire face aux atteintes préjudiciables à la
disponibilité permanente des systÚmes, à leur intégrité, à leur authentification,
à leur non répudiation par des utilisateurs tiers, à la confidentialité des
données et à la sécurité physique.
(3)
Les mĂ©canismes prĂ©vus Ă lâalinĂ©a 2 ci-dessus, font lâobjet
dâapprobation et de visa conforme par lâAgence.
(4)
Les plates-formes des systĂšmes dâinformation font lâobjet de
protection contre dâĂ©ventuels rayonnements et des intrusions qui pourraient
compromettre lâintĂ©gritĂ© des donnĂ©es transmises et contre toute autre attaque
externe notamment par un systĂšme de dĂ©tection dâintrusions.
Article 27.-
Les personnes morales dont l’activitĂ© est d’offrir un accĂšs Ă des
systĂšmes dâinformation sont tenues dâinformer les usagers :
– du danger encouru dans lâutilisation des systĂšmes dâinformation
non sécurisés notamment pour les particuliers ;
– de la nĂ©cessitĂ© dâinstaller des dispositifs de contrĂŽle parental ;
– des risques particuliers de violation de sĂ©curitĂ©, notamment la
famille générique des virus ;
– de lâexistence de moyens techniques permettant de restreindre
lâaccĂšs Ă certains services et de leur proposer au moins lâun de ces
moyens, notamment lâutilisation des systĂšmes dâexploitation les
plus récents, les outils antivirus et contre les logiciels espions et
trompeurs, lâactivation des pare-feu personnels, de systĂšmes de
dĂ©tection dâintrusions et lâactivation des mises Ă jour automatiques.
La Cybercriminalité au Cameroun
Article 28.- (1)
Les exploitants des systĂšmes dâinformation informent les
utilisateurs de lâinterdiction faite dâutiliser le rĂ©seau de communications
Ă©lectroniques pour diffuser des contenus illicites ou tout autre acte qui peut
entamer la sĂ©curitĂ© des rĂ©seaux ou des systĂšmes dâinformation.
(2)
Lâinterdiction porte Ă©galement sur la conception de logiciel
trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout
autre outil conduisant Ă un comportement frauduleux.
Article 29.- (1)
Les exploitants des systĂšmes dâinformation ont lâobligation de
conserver les données de connexion et de trafic de leurs systÚmes
dâinformation pendant une pĂ©riode de dix (10) ans.
(2)
Les exploitants des systĂšmes dâinformation sont tenus dâinstaller
des mĂ©canismes de surveillance de contrĂŽle dâaccĂšs aux donnĂ©es de leurs
systĂšmes dâinformation. Les donnĂ©es conservĂ©es peuvent ĂȘtre accessibles lors
des investigations judiciaires.
(3)
Les installations des exploitants des systĂšmes dâinformation
peuvent faire lâobjet de perquisition ou de saisie sur ordre dâune autoritĂ©
judiciaire dans les conditions prévues par les lois et rÚglements en vigueur.
La Cybercriminalité au Cameroun
Article 30.- (1)
Les exploitants des systĂšmes dâinformation Ă©valuent, rĂ©visent
leurs systÚmes de sécurité et introduisent en cas de nécessité les
modifications appropriées dans leurs pratiques, mesures et techniques de
sĂ©curitĂ© en fonction de lâĂ©volution des technologies.
(2)
Les exploitants des systĂšmes dâinformation et leurs utilisateurs
peuvent coopĂ©rer entre eux pour lâĂ©laboration et la mise en Ćuvre des
pratiques, mesures et techniques de sécurité de leurs systÚmes.
Article 31.- (1)
Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes dâinformation sont tenus dâassurer la disponibilitĂ©
des contenus, ainsi que celle des données stockées dans leurs installations.
(2)
Ils ont lâobligation de mettre en place des filtres pour faire face
aux atteintes préjudiciables aux données personnelles et à la vie privée des
utilisateurs.
La Cybercriminalité au Cameroun
Article 32.- (1)
Les réseaux de communications électroniques et les systÚmes
dâinformation sont soumis Ă un rĂ©gime dâaudit de sĂ©curitĂ© obligatoire et
pĂ©riodique de leurs systĂšmes de sĂ©curitĂ© par lâAgence.
(2)
Lâaudit de sĂ©curitĂ© et les mesures dâimpact de gravitĂ© sont
effectuĂ©s chaque annĂ©e ou lorsque les circonstances lâexigent.
(3)
Les rapports dâaudit sont confidentiels et adressĂ©s au Ministre
chargé des Télécommunications.
(4)
Un texte du Ministre chargé des Télécommunications fixe les
conditions dâĂ©valuation des niveaux dâimpact de gravitĂ©.
SECTION III – DES OBLIGATIONS DES FOURNISSEURS DâACCES, DE SERVICES ET DES CONTENUS
La Cybercriminalité au Cameroun
Article 33.-
Les personnes dont l’activitĂ© est d’offrir un accĂšs Ă des services de
communications Ă©lectroniques, informent leurs abonnĂ©s de l’existence de
moyens techniques permettant de restreindre l’accĂšs Ă certains services ou de
les sélectionner et leur proposent au moins un de ces moyens.
Article 34.- (1)
La responsabilitĂ© des personnes qui assurent, mĂȘme Ă titre
gratuit, le stockage des signaux, d’Ă©crits, d’images, de sons ou de messages de
toute nature fournis par les destinataires de ces services, peut ĂȘtre engagĂ©e.
(2)
Toutefois, la responsabilitĂ© prĂ©vue Ă lâalinĂ©a 1 ci-dessus nâest
point engagée dans les cas suivants :
– les personnes n’avaient pas effectivement connaissance de leur
caractĂšre illicite ou de faits et circonstances faisant apparaĂźtre ce
caractĂšre ;
– si, dĂšs le moment oĂč elles ont eu connaissance des faits, elles ont agi
promptement pour retirer ces donnĂ©es ou en rendre l’accĂšs
impossible.
Article 35.- (1)
Les personnes mentionnĂ©es aux articles 33 et 34 ciâdessus,
sont tenues de conserver, pendant une durée de dix (10) ans, les données
permettant l’identification de toute personne ayant contribuĂ© Ă la crĂ©ation du
contenu des services dont elles sont prestataires.
(2)
Elles fournissent aux personnes qui Ă©ditent un service de
communications Ă©lectroniques des moyens techniques permettant Ă celles-ci
de satisfaire aux conditions d’identification prĂ©vues aux articles 37 et 38 ci-
dessous.
(3)
L’autoritĂ© judiciaire peut requĂ©rir communication auprĂšs des
prestataires mentionnĂ©s aux articles 33 et 34 ci-dessus des donnĂ©es prĂ©vues Ă
lâalinĂ©a 1 ci-dessus.
Article 36.-
La juridiction compétente saisie statue dans un délai maximum de
trente (30) jours sur toutes mesures propres à prévenir un dommage ou à faire
cesser un dommage occasionnĂ© par le contenu d’un service de communication
Ă©lectronique.
Article 37.-
Les personnes dont l’activitĂ© consiste Ă Ă©diter un service de
communications Ă©lectroniques, mettent Ă la disposition du public :
– leurs nom, prĂ©noms, domicile et numĂ©ro de tĂ©lĂ©phone et, si elles
sont assujetties aux formalitĂ©s d’inscription au registre de
commerce et du crĂ©dit mobilier, le numĂ©ro de leur inscription, s’il
s’agit des personnes physiques ;
– leur dĂ©nomination ou leur raison sociale et leur siĂšge social, leur
numĂ©ro de tĂ©lĂ©phone et, s’il s’agit des personnes morales
assujetties aux formalitĂ©s d’inscription au registre de commerce et
du crédit mobilier, le numéro de leur inscription, leur capital social,
l’adresse de leur siĂšge social, s’il s’agit des personnes morales ;
– le nom du directeur ou du codirecteur de la publication et, le cas
échéant, celui du responsable de la rédaction ;
– le nom, la dĂ©nomination ou la raison sociale, l’adresse et le numĂ©ro
de téléphone du prestataire mentionné aux articles 33 et 34.
La Cybercriminalité au Cameroun
Article 38.- (1)
Les personnes Ă©ditant Ă titre non professionnel un service de
communications Ă©lectroniques peuvent ne tenir Ă la disposition du public que
le nom, la dĂ©nomination ou la raison sociale et l’adresse du prestataire.
(2)
Les personnes mentionnées aux articles 33 et 34 ci-dessus, sont
assujetties au secret professionnel.
Article 39.- (1)
Toute personne victime dâune diffamation au moyen dâun
service de communications Ă©lectroniques, dispose d’un droit de rĂ©ponse et peut
en exiger la rectification.
(2)
Les conditions d’insertion du droit de rĂ©ponse sont celles
prévues par les textes en vigueur.
Article 40.- (1)
Toute personne assurant une activité de transmission de
contenus sur un réseau de communications électroniques ou de fourniture
d’accĂšs Ă un rĂ©seau de communications Ă©lectroniques ne peut voir sa
responsabilité engagée que lorsque :
– elle est Ă l’origine de la demande de transmission litigieuse ;
– elle sĂ©lectionne ou modifie les contenus faisant l’objet de la
transmission.
(2)
Toute personne assurant dans le seul but de rendre plus efficace
leur transmission ultérieure, une activité de stockage automatique,
intermĂ©diaire et temporaire des contenus qu’un prestataire transmet, ne peut
voir sa responsabilité civile ou pénale engagée en raison de ces contenus que
dans le cas oĂč elle a modifiĂ© ces contenus, ne s’est pas conformĂ©e Ă leurs
conditions d’accĂšs et aux rĂšgles usuelles concernant leur mise Ă jour ou a
entravĂ© l’utilisation licite et usuelle de la technologie utilisĂ©e pour obtenir les
données.
SECTION IV – DE LA PROTECTION DE LA VIE PRIVEE DES PERSONNES
La Cybercriminalité au Cameroun
Article 41.-
Toute personne a droit au respect de sa vie privée. Les juges
peuvent prendre les mesures conservatoires, notamment le séquestre et la
saisie pour empĂȘcher ou faire cesser une atteinte Ă la vie privĂ©e.
Article 42.-
La confidentialité des communications acheminées à travers les
rĂ©seaux de communications Ă©lectroniques et les systĂšmes dâinformation, y
compris les données relatives au trafic, est assurée par les opérateurs et
exploitants des réseaux de communications électroniques et des systÚmes
dâinformation.
Article 43.-
Le fournisseur de contenus est responsable des contenus véhiculés
par son systĂšme dâinformation, notamment lorsque ces contenus portent
atteinte Ă la dignitĂ© humaine, Ă lâhonneur et Ă la vie privĂ©e.
Article 44.- (1)
Interdiction est faite Ă toute personne physique ou morale
dâĂ©couter, dâintercepter, de stocker les communications et les donnĂ©es
relatives au trafic y afférent, ou de les soumettre à tout autre moyen
dâinterception ou de surveillance, sans le consentement des utilisateurs
concernés, sauf lorsque cette personne y est légalement autorisée.
(2)
Toutefois, le stockage technique prĂ©alable Ă lâacheminement
de toute communication est autorisé aux opérateurs et exploitants des réseaux
de communications électroniques, sans préjudice du principe de
confidentialité.
Article 45.-
Lâenregistrement des communications et des donnĂ©es de trafic y
afférentes, effectué dans le cadre professionnel en vue de fournir la preuve
numĂ©rique dâune communication Ă©lectronique est autorisĂ©.
Article 46.- (1)
Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes dâinformation, sont tenus de conserver les contenus
ainsi que les données stockées dans leurs installations pendant une durée de
dix (10) ans.
(2)
Les fournisseurs de contenus des réseaux de communications
Ă©lectroniques et systĂšmes dâinformation, ont lâobligation de mettre en place
des filtres pour faire face aux atteintes préjudiciables aux données
personnelles et à la vie privée des utilisateurs.
Article 47.-
Lâutilisation des rĂ©seaux de communications Ă©lectroniques et des
systĂšmes dâinformation aux fins de stocker les informations ou dâaccĂ©der Ă des
informations stockĂ©es dans un Ă©quipement terminal dâune personne physique
ou morale, ne peut se faire quâavec son consentement prĂ©alable.
Article 48.- (1)
LâĂ©mission des messages Ă©lectroniques Ă des fins de prospection
en dissimulant lâidentitĂ© de lâĂ©metteur au nom duquel la communication est
faite, ou sans indiquer une adresse valide Ă laquelle le destinataire peut
transmettre une demande visant Ă obtenir lâarrĂȘt de ces informations est
interdite.
(2)
LâĂ©mission des messages Ă©lectroniques en usurpant lâidentitĂ©
dâautrui est interdite.
SECTION V – DE LâINTERCEPTION DES COMMUNICATIONS ELECTRONIQUES
La Cybercriminalité au Cameroun
Article 49.-
Nonobstant les dispositions du Code de Procédure Pénale, en cas de
crimes ou dĂ©lits prĂ©vus dans la prĂ©sente loi, lâOfficier de Police Judiciaire peut
intercepter, enregistrer ou transcrire toute communication Ă©lectronique.
Article 50.-
Si les opérateurs de réseaux de communications électroniques ou
les fournisseurs de services de communications Ă©lectroniques procĂšdent au
codage, à la compression ou au chiffrement des données transmises, les
interceptions correspondantes sont fournies en clair aux services qui les ont
requis.
Article 51.-
Les personnels des opérateurs des réseaux de communications
Ă©lectroniques ou des fournisseurs de services de communications Ă©lectroniques
sont astreints au secret professionnel quant aux réquisitions reçues.
TITRE III – DE LA CYBERCRIMINALITE
CHAPITRE I – DES DISPOSITIONS DU DROIT PROCESSUEL
Article 52.- (1)
En cas dâinfraction cybernĂ©tique, les Officiers de Police
Judiciaire Ă compĂ©tence gĂ©nĂ©rale et les agents habilitĂ©s de lâAgence,
procĂšdent aux enquĂȘtes conformĂ©ment aux dispositions du Code de ProcĂ©dure
PĂ©nale.
(2)
Avant leur entrĂ©e en fonction, les agents habilitĂ©s de lâAgence
prĂȘtent serment, devant le Tribunal de PremiĂšre Instance compĂ©tent, selon la
formule suivante : « Je jure de remplir loyalement mes fonctions et dâobserver
en tout les devoirs quâelles mâimposent, de garder secrĂštes les informations
dont jâai eu connaissance Ă lâoccasion ou dans lâexercice de mes fonctions ».
(3)
Les Officiers de Police Judiciaire et les agents habilités de
lâAgence peuvent, lors des investigations, accĂ©der aux moyens de transport, Ă
tout local Ă usage professionnel, Ă l’exclusion des domiciles privĂ©s, en vue de
rechercher, de constater les infractions, de demander la communication de
tous les documents professionnels et en prendre copie, recueillir, sur
convocation ou sur place, les renseignements et justifications.
Article 53.- (1)
Les perquisitions en matiÚre de cybercriminalité sont
susceptibles de porter sur des donnĂ©es qui peuvent ĂȘtre des supports
physiques ou des copies réalisées en présence des personnes qui assistent à la
perquisition.
(2)
Lorsquâune copie des donnĂ©es saisies a Ă©tĂ© faite, celle-ci peut
ĂȘtre dĂ©truite sur instruction du Procureur de la RĂ©publique pour des raisons de
sécurité.
(3)
Sur accord du Procureur de la République, seuls seront gardés
sous scellĂ© par lâOfficier de Police Judiciaire, les objets, documents et donnĂ©es
utilisées à la manifestation de la vérité.
(4)
Les personnes prĂ©sentes lors de la perquisition peuvent ĂȘtre
réquisitionnées de fournir les renseignements sur les objets, documents et
données saisis.
Article 54.-
Les perquisitions et les saisies sont effectuées conformément aux
dispositions du Code de Procédure Pénale en tenant compte du dépérissement
des preuves.
Article 55.- (1)
Lorsqu’il apparaĂźt que les donnĂ©es saisies ou obtenues au cours
de l’enquĂȘte ou de l’instruction ont fait l’objet d’opĂ©rations de transformation
empĂȘchant d’accĂ©der en clair ou sont de nature Ă compromettre les
informations quâelles contiennent, le Procureur de la RĂ©publique, le Juge
d’Instruction ou la juridiction de jugement peuvent rĂ©quisitionner toute
personne physique ou morale qualifiĂ©e, en vue d’effectuer les opĂ©rations
techniques permettant d’obtenir la version en clair desdites donnĂ©es.
(2)
Lorsquâun moyen de cryptographie a Ă©tĂ© utilisĂ©, les autoritĂ©s
judiciaires peuvent exiger la convention secrÚte de déchiffrement du
cryptogramme.
Article 56.-
La rĂ©quisition prĂ©vue Ă lâarticle 50 ci-dessus peut ĂȘtre faite Ă tout
expert. Dans ce cas, son exécution est faite conformément aux dispositions du
Code de procĂ©dure pĂ©nale relatives Ă la commission dâexpert.
Article 57.- (1)
Les autorités judiciaires camerounaises peuvent donner
commission rogatoire tant nationale quâinternationale, Ă toute personne morale
ou physique pour rechercher les éléments constitutifs des infractions de
cybercriminalitĂ©, dont au moins lâun des Ă©lĂ©ments constitutifs a Ă©tĂ© commis sur
le territoire camerounais ou dont lâun des auteurs ou complices se trouve dans
ledit territoire.
(2)
Sous réserve des rÚgles de réciprocité entre le Cameroun et les
pays étrangers liés par un accord de coopération judiciaire, les commissions
rogatoires sont exécutées conformément aux dispositions du Code de Procédure
PĂ©nale.
La Cybercriminalité au Cameroun
Article 58.- (1)
Les personnes physiques ou morales qui fournissent des
prestations de cryptographie visant à assurer une fonction de confidentialité,
sont tenues de remettre aux Officiers de Police Judiciaire ou aux agents habilités
de lâAgence, sur leur demande, les conventions permettant le dĂ©chiffrement des
donnĂ©es transformĂ©es au moyen des prestations qu’elles ont fournies.
(2)
Les Officiers de Police Judiciaire et agents habilitĂ©s de lâAgence
peuvent demander aux fournisseurs des prestations visĂ©s Ă lâalinĂ©a 1 ci-dessus
de mettre eux-mĂȘmes en Ćuvre ces conventions, sauf si ceux-ci dĂ©montrent
qu’ils ne sont pas en mesure de satisfaire Ă de telles rĂ©quisitions.
Article 59.- (1)
Lorsque les nĂ©cessitĂ©s de l’enquĂȘte ou de l’instruction le
justifient, l’audition ou l’interrogatoire d’une personne et/ou la confrontation
entre plusieurs personnes, peuvent ĂȘtre effectuĂ©es en plusieurs points du
territoire national se trouvant reliés par des moyens de communications
électroniques garantissant la confidentialité de la transmission. Il est dressé,
dans chacun des lieux, un ProcÚs-verbal des opérations qui y ont été
effectuĂ©es. Ces opĂ©rations peuvent faire lâobjet dâenregistrement audiovisuel
et/ou sonore.
(2)
Lorsque les circonstances lâexigent, lâinterprĂ©tation peut ĂȘtre
faite au cours dâune audition, dâun interrogatoire ou dâune confrontation par des
moyens de communications Ă©lectroniques.
(3)
Les dispositions du présent article sont également applicables
pour l’exĂ©cution simultanĂ©e, sur un point du territoire national et sur un point
situĂ© Ă l’extĂ©rieur, des demandes d’entraide Ă©manant des autoritĂ©s judiciaires
Ă©trangĂšres ou des actes d’entraide rĂ©alisĂ©s Ă l’Ă©tranger sur demande des
autorités judiciaires camerounaises.
(4)
Les modalitĂ©s d’application du prĂ©sent article sont dĂ©finies par
voie réglementaire.
CHAPITRE II – DES INFRACTIONS ET DES SANCTIONS
La Cybercriminalité au Cameroun
Article 60.- (1)
Lorsqu’une autoritĂ© de certification ne respecte pas les
obligations auxquelles elle est assujettie, lâAgence peut, aprĂšs avoir mis la
structure en demeure de prĂ©senter ses observations, prononcer l’interdiction de
mise en circulation du moyen de cryptographie concerné.
(2)
L’interdiction de mise en circulation est applicable sur
l’ensemble du territoire national. Elle emporte en outre pour le fournisseur,
l’obligation de procĂ©der au retrait des :
– moyens de cryptographie dont la mise en circulation a Ă©tĂ© interdite
auprĂšs des diffuseurs commerciaux ;
– matĂ©riels constituant des moyens de cryptographie dont la mise en
circulation a été interdite et qui ont été acquis à titre onéreux,
directement ou par l’intermĂ©diaire de diffuseurs commerciaux.
(3)
Le moyen de cryptographie concernĂ© pourra ĂȘtre remis en
circulation dÚs que les obligations antérieurement non respectées auront été
satisfaites et dĂ»ment constatĂ©es par lâAgence.
Article 61.- (1)
Sont punis dâun emprisonnement de trois (03) mois Ă trois (03)
ans et dâune amende de 20.000 (vingt mille) Ă 100.000 (cent mille) F CFA, les
personnels de lâAgence et les experts des personnes morales chargĂ©s des
audits qui révÚlent sans autorisation, des informations confidentielles dont ils
ont eu connaissance Ă lâoccasion dâun audit de sĂ©curitĂ©.
(2)
Est puni dâun emprisonnement de trois (03) mois Ă quatre (04)
ans, le refus de dĂ©fĂ©rer aux convocations des agents habilitĂ©s de lâAgence.
(3)
Est puni dâun emprisonnement de un (01) Ă cinq (05) ans et dâune
amende de 100.000 (cent mille) Ă 1.000.000 (un million) F CFA ou de lâune de
ces deux peines seulement, celui qui, par quelque moyen que ce soit, fait
obstacle, incite Ă rĂ©sister ou Ă empĂȘcher le dĂ©roulement des audits de sĂ©curitĂ©
prévus au présent article ou refuse de fournir les informations ou documents y
afférents.
Article 62.- (1)
Est puni dâun emprisonnement de un (01) Ă cinq (05) ans et
dâune amende de 200.000 (deux cent mille) Ă 2.000.000 (deux millions) F CFA,
celui qui présente aux personnes mentionnées aux articles 33 et 34 ci-dessus,
un contenu ou une activitĂ© comme Ă©tant illicite dans le but d’en obtenir le
retrait ou d’en faire cesser la diffusion, alors qu’elle sait cette information
inexacte.
(2)
Le directeur de la publication est tenu d’insĂ©rer, sous peine
d’une amende de 100.000 (cent mille) Ă 2.000.000 (deux millions) F CFA, dans
les quarante huit (48) heures de leur réception, les réponses de toute personne
désignée dans le service de communications électroniques.
La Cybercriminalité au Cameroun
Article 63.- (1)
Est puni dâun emprisonnement de un (01) Ă cinq (05) ans et
dâune amende de 40.000 (quarante mille) Ă 4.000.000 (quatre millions) F CFA,
le dirigeant de droit ou de fait dâune personne morale exerçant lâactivitĂ© dĂ©finie
aux articles 33 et 34 de la prĂ©sente loi, qui nâa pas conservĂ© les Ă©lĂ©ments
d’information visĂ©s aux articles 25 et 29 ci-dessus.
(2)
Est passible des mĂȘmes peines, le dirigeant de droit ou de fait
dâune personne morale exerçant l’activitĂ© dĂ©finie aux articles 37 et 38 qui ne
respecte pas les prescriptions prévues auxdits articles.
Article 64.- (1)
Les personnes morales sont pénalement responsables des
infractions commises, pour leur compte, par leurs organes dirigeants.
(2)
La responsabilitĂ© pĂ©nale des personnes morales n’exclut pas
celle des personnes physiques auteurs ou complices des mĂȘmes faits.
(3)
Les peines encourues par les personnes morales sont des
amendes de 5.000.000 (cinq millions) Ă 50.000.000 (cinquante millions) F CFA.
(4)
Nonobstant la peine prĂ©vue Ă lâalinĂ©a 3 ci-dessus, lâune des
peines accessoires suivantes peut Ă©galement ĂȘtre prononcĂ©e Ă lâencontre des
personnes morales :
– la dissolution lorsqu’il s’agit d’un crime ou d’un dĂ©lit puni en ce qui
concerne les personnes physiques d’une peine d’emprisonnement
supérieure ou égale à trois (03) ans et que la personne morale a été
détournée de son objet pour servir de support à la commission des
faits incriminés ;
– l’interdiction, Ă titre dĂ©finitif ou pour une durĂ©e de cinq ans au
moins, d’exercer directement ou indirectement une ou plusieurs
activités professionnelles ou sociales ;
– la fermeture temporaire pour une durĂ©e de cinq (05) ans au moins,
dans les conditions prĂ©vues par l’article 34 du Code PĂ©nal, des
Ă©tablissements ou de l’un ou de plusieurs des Ă©tablissements de
l’entreprise ayant servi Ă commettre les faits incriminĂ©s ;
– l’exclusion des marchĂ©s publics Ă titre dĂ©finitif ou pour une durĂ©e
de cinq (05) ans au moins ;
– lâinterdiction, Ă titre dĂ©finitif ou pour une durĂ©e de cinq (05) ans au
moins, de faire appel public Ă l’Ă©pargne ;
– l’interdiction, pour une durĂ©e de cinq (05) ans au moins, d’Ă©mettre
des chĂšques autres que ceux qui permettent le retrait de fonds par
le tireur auprĂšs du tirĂ© ou ceux qui sont certifiĂ©s ou d’utiliser des
cartes de paiement ;
– la confiscation de la chose qui a servi ou Ă©tait destinĂ©e Ă
commettre l’infraction ou de la chose qui en est le produit ;
– la publication ou la diffusion de la dĂ©cision prononcĂ©e soit par la
presse Ă©crite, soit par tout moyen de communication au public par
voie Ă©lectronique.
La Cybercriminalité au Cameroun
Article 65.- (1)
Est puni dâun emprisonnement de cinq (05) Ă dix (10) ans et
dâune amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA
ou de lâune de ces deux peines seulement, celui qui effectue, sans droit ni
autorisation, lâinterception par des moyens techniques, de donnĂ©es lors des
transmissions ou non, Ă destination, en provenance ou Ă lâintĂ©rieur ou non dâun
rĂ©seau de communications Ă©lectroniques, dâun systĂšme dâinformation ou dâun
Ă©quipement terminal.
(2)
Est puni des peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, tout accĂšs
non autorisĂ©, Ă lâensemble ou Ă une partie dâun rĂ©seau de communications
Ă©lectroniques ou dâun systĂšme dâinformation ou dâun Ă©quipement terminal.
(3)
Les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus sont doublĂ©es, en cas
dâaccĂšs illicite portant atteinte Ă lâintĂ©gritĂ©, la confidentialitĂ©, la disponibilitĂ©
du rĂ©seau de communications Ă©lectroniques ou du systĂšme dâinformation.
(4)
Est puni des mĂȘmes peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, celui
qui, sans droit, permet lâaccĂšs dans un rĂ©seau de communications
Ă©lectroniques ou dans un systĂšme dâinformation par dĂ©fi intellectuel.
Article 66.- (1)
Est puni dâun emprisonnement de deux (02) Ă cinq (05) ans et
dâune amende de 1.000.000 (un million) Ă 2.000.000 (deux millions) F CFA ou de
lâune de ces deux peines seulement, celui qui entraĂźne la perturbation ou
lâinterruption du fonctionnement dâun rĂ©seau de communications Ă©lectroniques
ou dâun Ă©quipement terminal, en introduisant, transmettant, endommageant,
effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les
données.
(2)
Sont passibles des mĂȘmes peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus,
les personnes qui font usage dâun logiciel trompeur ou indĂ©sirable en vue
dâeffectuer des opĂ©rations sur un Ă©quipement terminal dâun utilisateur sans en
informer au préalable celui-ci de la nature exacte des opérations que ledit
logiciel est susceptible dâendommager.
(3)
Est puni des mĂȘmes peines prĂ©vues Ă alinĂ©a 1 ci-dessus, celui
qui, Ă lâaide dâun logiciel potentiellement indĂ©sirable collecte, tente de
collecter ou facilite lâune de ces opĂ©rations pour accĂ©der aux informations de
lâopĂ©rateur ou du fournisseur dâun rĂ©seau ou de service Ă©lectronique afin de
commettre des infractions.
Article 67.-
Constitue une atteinte Ă lâintĂ©gritĂ© dâun rĂ©seau de communications
Ă©lectroniques ou dâun systĂšme dâinformation et punie des peines prĂ©vues Ă
lâarticle 66, alinĂ©a 1 ci-dessus, le fait de provoquer une perturbation grave ou
une interruption de fonctionnement dâun rĂ©seau de communications
Ă©lectroniques dâun Ă©quipement terminal par lâintroduction, la transmission, la
modification, la suppression, lâaltĂ©ration des donnĂ©es.
Article 68.- (1)
Est puni dâun emprisonnement de cinq (05) Ă dix (10) ans et
dâune amende de 10.000.000 (dix millions) Ă 50.000.000 (cinquante millions) F
CFA ou de lâune de ces deux peines seulement, celui qui accĂšde ou se
maintient, frauduleusement, dans tout ou partie d’un rĂ©seau de
communications Ă©lectroniques ou dâun systĂšme dâinformation en transmettant,
endommageant, provoquant une perturbation grave ou une interruption du
fonctionnement dudit systÚme ou dudit réseau.
(2)
Les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus sont doublĂ©es sâil en
est résulté, soit la suppression ou la modification des données contenues dans
le systĂšme dâinformation, soit une altĂ©ration de son fonctionnement.
Article 69.-
Est puni dâun emprisonnement de cinq (05) Ă dix (10) ans et dâune
amende de 10.000.000 (dix millions) Ă 100.000.000 (cent millions) F CFA ou
de lâune de ces deux peines seulement, celui qui accĂšde sans droit, et en
violation des mesures de sĂ©curitĂ©, Ă lâensemble ou Ă une partie dâun rĂ©seau de
communications Ă©lectroniques, dâun systĂšme dâinformation ou dâun Ă©quipement
terminal, afin dâobtenir des informations ou des donnĂ©es, en relation avec un
systĂšme dâinformation connectĂ© Ă un autre systĂšme dâinformation.
La Cybercriminalité au Cameroun
Article 70.-
Est puni dâune amende de 1.000.000 (un million) Ă 5.000.000 (cinq
millions) F CFA, celui qui provoque par saturation, lâattaque dâune ressource de
rĂ©seau de communications Ă©lectroniques ou dâun systĂšme dâinformation dans
le but de lâeffondrer en empĂȘchant la rĂ©alisation des services attendus.
Article 71.-
Est puni dâun emprisonnement de deux (02) Ă cinq (05) ans et dâune
amende de 1.000.000 (un million) Ă 25.000.000 (vingt cinq millions) F CFA,
celui qui introduit sans droit, des donnĂ©es dans un systĂšme dâinformation ou
dans un réseau de communications électroniques en vue de supprimer ou de
modifier les données qui en sont contenues.
Article 72.-
Est puni des peines prĂ©vues par lâarticle 66 ci-dessus celui qui, de
quelque maniĂšre que ce soit, sans droit, introduit, altĂšre, efface, ou supprime,
afin dâobtenir un bĂ©nĂ©fice Ă©conomique, les donnĂ©es Ă©lectroniques, de maniĂšre
à causer un préjudice patrimonial à autrui.
Article 73.- (1)
Est puni dâun emprisonnement deux (02) Ă dix (10) ans et dâune
amende de 25.000.000 (vingt cinq millions) Ă 50.000.000 (cinquante millions)
F CFA, ou de lâune de ces deux peines seulement, celui qui, par la voie dâun
systĂšme dâinformation ou dans un rĂ©seau de communications contrefait, falsifie
une carte de paiement, de crédit, ou de retrait ou fait usage ou tente de faire
usage en connaissance de cause, dâune carte de paiement, de crĂ©dit ou de
retrait contrefaite ou falsifiée.
(2)
Est puni des peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, quiconque,
en connaissance de cause, accepte de recevoir par voie de communications
Ă©lectroniques, un rĂšglement au moyen d’une carte de paiement, de crĂ©dit ou de
retrait contrefaite ou falsifiée.
La Cybercriminalité au Cameroun
Article 74.- (1)
Est puni dâun emprisonnement de un (01) Ă deux (02) ans et
dâune amende de 1.000.000 (un million) Ă 5.000.000 (cinq millions) F CFA,
quiconque, au moyen dâun procĂ©dĂ© quelconque porte atteinte Ă l’intimitĂ© de la
vie privĂ©e d’autrui en fixant, enregistrant ou transmettant, sans le
consentement de leur auteur, les données électroniques ayant un caractÚre
privé ou confidentiel.
(2)
Sont passibles des peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus les
personnes qui, sans droit, interceptent des données personnelles lors de leur
transmission dâun systĂšme dâinformation Ă un autre ;
(3)
Est puni dâun emprisonnement dâun (01) Ă trois (03) ans et dâune
amende de 1.000.000 (un million) Ă 5.000.000 (cinq millions) F CFA ou de lâune
de ces deux peines seulement, quiconque procĂšde ou fait procĂ©der, mĂȘme par
négligence au traitement des données à caractÚre personnel en violation des
formalitĂ©s prĂ©alables Ă leur mise en Ćuvre.
(4)
Est puni dâun emprisonnement de six (06) mois Ă deux (02) ans
et dâune amende de 1.000.000 (un million) Ă 5.000.000 (cinq millions) F CFA ou
de lâune de ces deux peines seulement, le fait de collecter par des moyens
illicites, des donnĂ©es nominatives dâune personne en vue de porter atteinte Ă
son intimité et à sa considération.
(5)
Les peines prĂ©vues Ă lâalinĂ©a 4 ci-dessus sont doublĂ©es, Ă
lâencontre de celui qui met, fait mettre en ligne, conserve ou fait conserver en
mĂ©moire informatisĂ©e, sans lâaccord exprĂšs de lâintĂ©ressĂ©, des donnĂ©es
nominatives qui, directement ou indirectement, font apparaĂźtre ses origines
tribales, ses opinions politiques, religieuses, ses appartenances syndicales ou
ses mĆurs.
(6)
Les peines prĂ©vues Ă lâalinĂ©a 5 ci-dessus, sâappliquent aux
personnes qui dĂ©tournent les informations, notamment, Ă lâoccasion de leur
enregistrement, de leur classement, de leur transmission.
(7)
Est puni dâun emprisonnement de six (06) mois Ă deux (02) ans et
dâune amende de 5.000.000 (cinq millions) Ă 50.000.000 (cinquante millions) F
CFA, ou de lâune de ces deux peines seulement, celui qui conserve des
informations sous une forme nominative ou chiffrée au-delà de la durée légale
indiquĂ©e dans la demande dâavis ou la dĂ©claration prĂ©alable Ă la mise en Ćuvre
du traitement automatisé.
(8)
Est puni des peines prĂ©vues Ă lâalinĂ©a 7 ci-dessus, le fait de divulguer
des données nominatives portant atteinte à la considération de la victime.
Article 75.- (1)
Est puni dâun emprisonnement de deux (02) Ă cinq (05) ans et
dâune amende de 1.000.000 (un million) Ă 5.000.000 (cinq millions) F CFA ou
de lâune de ces deux peines seulement, celui qui enregistre et diffuse Ă but
lucratif, par la voie de communications Ă©lectroniques ou dâun systĂšme
dâinformation sans le consentement de lâintĂ©ressĂ©, des images portant atteinte
Ă lâintĂ©gritĂ© corporelle.
(2)
Le prĂ©sent article n’est pas applicable lorsque l’enregistrement
et la diffusion rĂ©sultent de l’exercice normal d’une profession ayant pour objet
d’informer le public ou sont rĂ©alisĂ©s afin de servir de preuve en justice
conformément aux dispositions du Code de procédure pénale.
Article 76.-
Est puni dâun emprisonnement de cinq (05) Ă dix (10) ans et dâune
amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA ou de
lâune de ces deux peines seulement, celui qui confectionne, transporte, diffuse,
par voie de communications Ă©lectroniques ou dâun systĂšme dâinformation, un
message Ă caractĂšre pornographique enfantine, ou de nature Ă porter
gravement atteinte Ă la dignitĂ© dâun enfant.
Article 77.- (1)
Est puni dâun emprisonnement de deux (02) Ă cinq (05) ans et
dâune amende de 2.000.000 (deux millions) Ă 5.000.000 (cinq millions) F CFA
ou de lâune de ces deux peines seulement, celui qui, par la voie de
communications Ă©lectroniques ou dâun systĂšme dâinformation, commet un
outrage Ă lâencontre dâune race ou dâune religion.
(2)
Les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus sont doublĂ©es
lorsque lâinfraction est commise dans le but de susciter la haine ou le mĂ©pris
entre les citoyens.
Article 78.- (1)
Est puni dâun emprisonnement de six (06) mois Ă deux (02) ans
et dâune amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA
ou de lâune de ces deux peines seulement, celui qui publie ou propage par voie
de communications Ă©lectroniques ou dâun systĂšme dâinformation, une nouvelle
sans pouvoir en rapporter la preuve de vĂ©racitĂ© ou justifier quâil avait de bonnes
raisons de croire à la vérité de ladite nouvelle.
(2)
Les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus sont doublĂ©es lorsque
lâinfraction est commise dans le but de porter atteinte Ă la paix publique.
Article 79.-
Les peines rĂ©primant les faits dâoutrage privĂ© Ă la pudeur prĂ©vus Ă
l’article 295 du Code PĂ©nal, sont un emprisonnement de cinq (05) Ă dix (10) ans
et une amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA
ou de lâune de ces deux peines seulement, lorsque la victime a Ă©tĂ© mise en
contact avec lâauteur desdits faits, grĂące Ă lâutilisation des communications
Ă©lectroniques ou des systĂšmes dâinformation.
La Cybercriminalité au Cameroun
Article 80.- (1)
Est puni dâun emprisonnement de trois (03) Ă six (06) ans et dâune
amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA ou de
lâune de ces deux peines seulement, celui qui diffuse, fixe, enregistre ou
transmet Ă titre onĂ©reux ou gratuit lâimage prĂ©sentant les actes de pĂ©dophilie
sur un mineur par voie de communications Ă©lectroniques ou dâun systĂšme
dâinformation.
(2)
Est puni des mĂȘmes peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus,
quiconque offre, rend disponible ou diffuse, importe ou exporte, par quelque
moyen électronique que ce soit, une image ou une représentation à caractÚre
pédophile.
(3)
Est puni dâun emprisonnement de un (01) Ă cinq (05) ans et
dâune amende de 5.000.000 (cinq millions) Ă 10.000.000 (dix millions) F CFA
ou de lâune de ces deux peines seulement, celui qui dĂ©tient dans un rĂ©seau de
communications Ă©lectroniques ou dans un systĂšme dâinformations, une image ou
une représentation à caractÚre pédophile.
(4)
Les peines prĂ©vues Ă lâalinĂ©a 3 ci-dessus sont doublĂ©es,
lorsqu’il a Ă©tĂ© utilisĂ© un rĂ©seau de communications Ă©lectroniques pour la
diffusion de l’image ou la reprĂ©sentation du mineur Ă destination du public.
(5)
Les dispositions du présent article sont également applicables
aux images pornographiques mettant en scĂšne les mineurs.
Article 81.- (1)
Sont punis des peines prĂ©vues Ă lâarticle 82 ci-dessous, les faits
ci-dessous, lorsquâils sont commis en utilisant un rĂ©seau de communications
Ă©lectroniques ou un systĂšme dâinformation :
– lâoffre, la production, la mise Ă disposition de pornographie
enfantine en vue de sa diffusion ;
– le fait de se procurer ou de procurer Ă autrui de la pornographie
enfantine par le biais dâun systĂšme dâinformation ;
– le fait pour les personnes majeures de faire des propositions
sexuelles Ă des mineurs de moins de quinze (15) ans ou une
personne se présentant comme telle ;
– la diffusion ou la transmission de pornographie enfantine par le
biais dâun systĂšme dâinformation.
(2)
Est considéré comme pornographie enfantine, tout acte
présentant de maniÚre visuelle :
– un mineur se livrant Ă un comportement sexuellement explicite ;
– une personne qui apparaĂźt comme mineur se livrant Ă un
comportement sexuellement explicite ;
– des images rĂ©alistes prĂ©sentant un mineur se livrant Ă un
comportement sexuellement explicite.
Article 82.-
Est puni du double des peines prĂ©vues Ă lâarticle 79 de la prĂ©sente
loi celui qui commet ou tente de commettre par voie de communications
Ă©lectroniques un outrage Ă la pudeur sur un mineur de moins de quinze (15)
ans.
Article 83.- (1)
Est puni dâun emprisonnement dâun (01) Ă deux (02) ans et dâune
amende de 500.000 (cinq cent mille) Ă 1.000.000 (un million) F CFA ou de
lâune de ces deux peines seulement, celui qui par voie de communications
Ă©lectroniques, fait des propositions sexuelles Ă une personne de son sexe.
(2)
Les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, sont doublĂ©es lorsque
les propositions ont été suivies de rapports sexuels.
La Cybercriminalité au Cameroun
Article 84.- (1)
Est puni dâun emprisonnement de six mois (06) Ă deux (02) ans
et dâune amende de 500.000 Ă 1.000.000 F CFA ou de lâune de ces deux peines
seulement, celui qui accĂšde, prend frauduleusement connaissance, retarde
lâaccĂšs ou supprime les communications Ă©lectroniques adressĂ©es Ă autrui.
(2)
Est puni des mĂȘmes peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, celui
qui intercepte sans autorisation, détourne, utilise ou divulgue les
communications électroniques émises, ou reçues par des voies électroniques
ou procĂšde Ă l’installation d’appareils conçus pour rĂ©aliser de telles
interceptions.
Article 85.-
Est punie des peines prĂ©vues Ă lâarticle 84 ci-dessus, celui qui,
chargĂ© d’une mission de service public, agissant dans l’exercice ou Ă l’occasion
de l’exercice de ses fonctions, dĂ©tourne ou facilite le dĂ©tournement, la
suppression ou lâaccĂšs aux communications Ă©lectroniques ou la rĂ©vĂ©lation du
contenu de ces communications.
Article 86.- (1)
Est puni des peines prĂ©vues lâarticle 71 ci-dessus, celui qui
importe, détient, offre, cÚde, vend ou met à disposition, sous quelle que forme
que ce soit, un programme informatique, un mot de passe, un code dâaccĂšs ou
toutes données informatiques similaires conçus et ou spécialement adaptés,
pour permettre dâaccĂ©der, Ă tout ou partie dâun rĂ©seau de communications
Ă©lectroniques ou dâun systĂšme dâinformation.
(2)
Est Ă©galement puni des mĂȘmes peines prĂ©vues Ă lâalinĂ©a 1 ci-
dessus, quiconque provoque une perturbation grave ou une interruption dâun
rĂ©seau de communications Ă©lectroniques ou dâun systĂšme dâinformation dans
lâintention de porter atteinte Ă lâintĂ©gritĂ© des donnĂ©es.
Article 87.-
Les auteurs de l’une des infractions prĂ©vues Ă lâarticle 86 ci-dessus
encourent également les peines complémentaires suivantes :
– la confiscation selon les modalitĂ©s prĂ©vues par l’article 35 du Code
PĂ©nal, de tout objet ayant servi ou destinĂ© Ă commettre l’infraction
ou considĂ©rĂ© comme en Ă©tant le produit, Ă l’exception des objets
susceptibles de restitution ;
– l’interdiction dans les conditions prĂ©vues par l’article 36 du Code
PĂ©nal, pour une durĂ©e de cinq (05) ans au moins, d’exercer une
fonction publique ou une activité socioprofessionnelle, lorsque les
faits ont Ă©tĂ© commis dans l’exercice ou Ă l’occasion de l’exercice
des fonctions ;
– la fermeture, dans les conditions prĂ©vues par l’article 34 du Code
Pénal pour une durée de cinq (05) ans au moins, des
Ă©tablissements ou de l’un ou de plusieurs des Ă©tablissements de
l’entreprise ayant servi Ă commettre les faits incriminĂ©s ;
– l’exclusion, pour une durĂ©e de cinq (05) ans au moins, des marchĂ©s
publics.
La Cybercriminalité au Cameroun
Article 88.- 1)
Est puni dâun emprisonnement de (01) Ă cinq (05) ans et dâune
amende de 100.000 (cent mille) Ă 1.000.000 (un million) F CFA ou de lâune de
ces deux peines seulement, celui qui, ayant connaissance de la convention
secrĂšte de dĂ©chiffrement, d’un moyen de cryptographie susceptible d’avoir Ă©tĂ©
utilisé pour préparer, faciliter ou commettre un crime ou un délit, refuse de
remettre ladite convention aux autoritĂ©s judiciaires ou de la mettre en Ćuvre,
sur les réquisitions de ces autorités.
(2)
Si le refus est opposĂ© alors que la remise ou la mise en Ćuvre de
la convention aurait permis d’Ă©viter la commission d’un crime ou d’un dĂ©lit ou
d’en limiter les effets, les peines prĂ©vues Ă lâalinĂ©a 1 ci-dessus, sont portĂ©es de
trois (03) Ă cinq (05) ans d’emprisonnement et l’amende de 1.000.000 (un
million) Ă 5.000.000 (cinq millions) F CFA.
Article 89.-
Le sursis ne peut ĂȘtre accordĂ© pour les infractions prĂ©vues dans la
présente loi.
TITRE IV – DE LA COOPERATION ET DE LâENTRAIDE JUDICIAIRE INTERNATIONALES
CHAPITRE I – DE LA COOPERATION INTERNATIONALE
Article 90.- (1)
Dans le cadre de lâexercice de leurs activitĂ©s, les autoritĂ©s de
certification camerounaises peuvent, sous le contrĂŽle de lâAgence, Ă©tablir des
conventions, avec les autorités de certification étrangÚres.
(2)
Les modalitĂ©s dâĂ©tablissement des conventions prĂ©vues Ă
lâalinĂ©a 1 ci-dessus sont dĂ©terminĂ©es par voie rĂšglementaire.
CHAPITRE II – DE L’ENTRAIDE JUDICIAIRE INTERNATIONALE
Article 91.- (1)
A moins quâune convention internationale Ă laquelle le
Cameroun est partie nâen dispose autrement, les demandes d’entraide Ă©manant
des autorités judiciaires camerounaises et destinées aux autorités judiciaires
Ă©trangĂšres sont transmises par l’intermĂ©diaire du MinistĂšre chargĂ© des
Relations ExtĂ©rieures. Les piĂšces d’exĂ©cution sont renvoyĂ©es aux autoritĂ©s de
l’Etat requĂ©rant par la mĂȘme voie.
(2)
Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
Ă©trangĂšres et destinĂ©es aux autoritĂ©s judiciaires camerounaises doivent ĂȘtre
présentées par la voie diplomatique par le Gouvernement étranger intéressé. Les
piĂšces d’exĂ©cution sont renvoyĂ©es aux autoritĂ©s de l’Etat requĂ©rant par la mĂȘme
voie.
(3)
En cas d’urgence, les demandes d’entraide demandĂ©es par les
autoritĂ©s camerounaises ou Ă©trangĂšres peuvent ĂȘtre transmises directement
aux autoritĂ©s de l’Etat requis pour leur exĂ©cution. Le renvoi des piĂšces
d’exĂ©cution aux autoritĂ©s compĂ©tentes de l’Etat requĂ©rant est effectuĂ© selon
les mĂȘmes modalitĂ©s.
(4)
Sous réserve des conventions internationales, les demandes
d’entraide Ă©manant des autoritĂ©s judiciaires Ă©trangĂšres et destinĂ©es aux
autoritĂ©s judiciaires camerounaises doivent faire l’objet d’un avis de la part du
gouvernement étranger intéressé. Cet avis est transmis aux autorités
judiciaires compétentes par voie diplomatique.
(5)
En cas d’urgence, les demandes d’entraide Ă©manant des
autorités judiciaires étrangÚres sont transmises au Procureur de la République
ou au Juge d’Instruction territorialement compĂ©tent.
(6)
Si le Procureur de la RĂ©publique reçoit directement d’une
autoritĂ© Ă©trangĂšre, une demande d’entraide qui ne peut ĂȘtre exĂ©cutĂ©e que par
le Juge d’Instruction, il la transmet pour exĂ©cution Ă ce dernier ou saisit le
Procureur GĂ©nĂ©ral dans le cas prĂ©vu Ă lâarticle 94 de la prĂ©sente loi.
(7)
Avant de procĂ©der Ă l’exĂ©cution d’une demande d’entraide dont il
a Ă©tĂ© directement saisi, le Juge d’Instruction la communique immĂ©diatement
pour avis au Procureur de la RĂ©publique.
Article 92.- (1)
Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
étrangÚres sont exécutées par le Procureur de la République ou par les officiers
ou agents de Police Judiciaire requis Ă cette fin par ce magistrat.
La Cybercriminalité au Cameroun
(2)
Elles sont exĂ©cutĂ©es par le Juge d’Instruction ou par des
officiers de Police Judiciaire agissant sur commission rogatoire de ce magistrat
lorsqu’elles nĂ©cessitent certains actes de procĂ©dure qui ne peuvent ĂȘtre
ordonnĂ©s ou exĂ©cutĂ©s qu’au cours d’une instruction prĂ©paratoire.
Article 93.- (1)
Les demandes d’entraide Ă©manant des autoritĂ©s judiciaires
étrangÚres sont exécutées selon les rÚgles de procédure prévues par le Code
de Procédure Pénale.
(2)
Toutefois, si la demande d’entraide le prĂ©cise, elle est exĂ©cutĂ©e
selon les rÚgles de procédure expressément indiquées par les autorités
compĂ©tentes de l’Etat requĂ©rant, sans que ces rĂšgles ne rĂ©duisent les droits
des parties ou les garanties procédurales prévues par le Code de Procédure
PĂ©nale.
(3)
Lorsque la demande d’entraide ne peut ĂȘtre exĂ©cutĂ©e
conformĂ©ment aux exigences de l’Etat requĂ©rant, les autoritĂ©s compĂ©tentes
camerounaises en informent sans dĂ©lai les autoritĂ©s de l’Etat requĂ©rant et
indiquent dans quelles conditions la demande pourrait ĂȘtre exĂ©cutĂ©e.
(4)
Les autoritĂ©s camerounaises compĂ©tentes et celles de l’Etat
requĂ©rant peuvent ultĂ©rieurement s’accorder sur la suite Ă rĂ©server Ă la
demande, le cas échéant, en la subordonnant au respect desdites conditions.
(5)
L’irrĂ©gularitĂ© de la transmission de la demande d’entraide ne peut
constituer une cause de nullité des actes accomplis en exécution de cette
demande.
Article 94.- (1)
Si l’exĂ©cution d’une demande d’entraide Ă©manant d’une autoritĂ©
judiciaire Ă©trangĂšre est de nature Ă porter atteinte Ă l’ordre public ou aux intĂ©rĂȘts
essentiels de la Nation, le Procureur de la République saisi ou avisé de cette
demande, la transmet au Procureur Général qui en saisit le Ministre chargé de la
Justice et donne, le cas échéant, avis de cette transmission au Procureur de la
RĂ©publique.
(2)
S’il est saisi, le Ministre chargĂ© de la Justice informe l’autoritĂ©
requĂ©rante, le cas Ă©chĂ©ant, de ce qu’il ne peut ĂȘtre donnĂ© suite, totalement ou
partiellement, Ă sa demande. Cette information est notifiĂ©e Ă l’autoritĂ©
judiciaire concernĂ©e et fait obstacle Ă l’exĂ©cution de la demande d’entraide ou
au retour des piĂšces d’exĂ©cution.
TITRE V – DISPOSITIONS TRANSITOIRES ET FINALES
Article 95.-
Des textes dâapplication fixent, en tant que de besoin, les modalitĂ©s
dâapplication de la prĂ©sente loi.
Article 96.-
Les autorisations et les dĂ©clarations de fourniture, dâimportation et
dâexportation de moyens de cryptographie dĂ©livrĂ©es par les autoritĂ©s
compĂ©tentes demeurent valables jusquâĂ lâexpiration du dĂ©lai prĂ©vu par celles-
ci.
La Cybercriminalité au Cameroun
Article 97.-
La présente loi sera enregistrée et publiée suivant la procédure
dâurgence, puis insĂ©rĂ©e au Journal Officiel en français et en anglais./-
YAOUNDE, LE
LE PRESIDENT DE LA REPUBLIQUE,
PAUL BIYA
[elfsight_file_embed id=”23″]