Vous êtes sur la page 1sur 7

DOCUMENTS M O N D A Y , D E C E M B E R 2 7 , 2 0 1 0

Loi n° 2010/012 du 21 décembre 2010 relative à la


cybersécurité et à la cybercriminalité au Cameroun
L’Assemblée Nationale a délibéré et adopté, le président de la République promulgue la loi
dont la teneur suit :
Titre premier : Dispositions générales rale et s’assurer que l’identité correspond à Cryptogramme : message chiffré ou codé ; de gravité d’un incident, pondéré par sa fréquen-
Article 1er : - La présente loi régit le cadre de l’identité de cette personne préalablement enre- Cryptographie : application des mathéma- ce d’apparition ;
sécurité des réseaux de communications électro- gistrée ; tiques permettant d’écrire l’information, de ma- Intégrité des données : critère de sécurité défi-
niques et des systèmes d’information, définit et Autorité de certification : autorité de confian- nière à la rendre inintelligible à ceux ne possé- nissant l’état d’un réseau de communications
réprime les infractions liées à l’utilisation des ce chargée de créer et d’attribuer des clés pu- dant pas les capacités de la déchiffrer ; électroniques, d’un système d’information ou
technologies de l’information et de la communi- bliques et privées ainsi que des certificats élec- Cybercriminalité : ensemble des infractions d’un équipement terminal qui est demeuré intact
cation au Cameroun. troniques ; s’effectuant à travers le cyberspace par des et permet de s’assurer que les ressources n’ont
A ce titre, elle vise notamment à : Autorité de Certification Racine : organisme moyens autres que ceux habituellement mis en pas été altérées (modifiées ou détruites) d’une
Instaurer la confiance dans les réseaux de com- investi de la mission d’accréditation des autori- œuvre, et de manière complémentaire à la crimi- façon tant intentionnelle qu’accidentelle, de ma-
munications électroniques et les systèmes d’in- tés de certification, de la validation de la poli- nalité classique ; nière à assurer leur exactitude, leur fiabilité et
formation ; tique de certification des autorités de certifica- Cybersécurité : ensemble de mesures de pré- leur pérennité ;
Fixer le régime juridique de la preuve numé- tion accréditées, de la vérification et de la vention, de protection et de dissuasion d’ordre Interception illégale : accès sans en avoir le
rique, des activités de sécurité, de cryptographie signature de leurs certificats respectifs ; technique, organisationnel, juridique, financier, droit ou l’autorisation, aux données d’un réseau
et de certification électronique ; Certificat électronique : document électro- humain, procédural et autres actions permettant de communications électroniques, d’un système
Protéger les droits fondamentaux des personnes nique sécurisé par la signature électronique de la d’atteindre les objectifs de sécurité fixés à tra- d’information ou d’un équipement terminal ;
physiques notamment le droit à la dignité hu- personne qui l’a émis et qui atteste après constat, vers les réseaux de communications électro- Interception légale : accès autorisé aux données
maine, à l’honneur et au respect de la vie privée, la véracité de son contenu ; niques, les systèmes d’information et pour la d’un réseau de communications électroniques,
ainsi que les intérêts légitimes des personnes Certificat électronique qualifié : certificat protection de la vie privée des personnes ; d’un système d’information ou d’un équipement
morales. électronique émis par une autorité de certifica- Déclaration des pratiques de certification : terminal ;
Art. 2. – Sont exclues du champ de la présente tion agréée ; ensemble des pratiques (organisation, procé- Intrusion par intérêt : accès intentionnel et
loi, les applications spécifiques utilisées en ma- Certification électronique : émission de certi- dures opérationnelles, moyens techniques et hu- sans droit dans un réseau de communications
tière de défense et de sécurité nationale. ficats électroniques ; mains) que l’autorité de certification compétente électroniques ou dans un système d’information,
Art. 3.- Les réseaux de communications électro- Chiffrement : procédé grâce auquel on trans- applique dans le cadre de la fourniture de ce ser- dans le but soit de nuire soit de tirer un bénéfice
niques visés par la présente loi comprennent : forme à l’aide d’une convention secrète appelée vice et en conformité avec la (les) politique (s) économique, financier, industriel, sécuritaire ou
les réseaux satellitaires, les réseaux terrestres, clé, des informations claires en informations in- de certification qu’elle s’est engagée(s) à respec- de souveraineté ;
les réseaux électroniques lorsqu’ils servent à telligibles par des tiers n’ayant pas la connais- ter ; Intrusion par défi intellectuel : accès inten-
l’acheminement de communications électro- sance de la clé ; Déchiffrement : opération inverse du chiffre- tionnel et sans doit dans un réseau de communi-
niques, les réseaux assurant la diffusion ou la Clé : dans un système de chiffrement, elle cor- ment ; cations électroniques ou dans un système d’in-
distribution de services de communications au- respond à une valeur mathématique, un mot, une Déni de service : attaque par saturation d’une formation, dans le but de relever un défi
diovisuelles. phrase qui permet, grâce à l’algorithme de chif- ressource du système d’information ou du ré- intellectuel pouvant contribuer à l’amélioration
Art. 4.- Au sens de la présente loi et de ses frement, de chiffrer ou de déchiffrer un messa- seau de communications électroniques, afin des performances du système de sécurité de l’or-
textes d’application, les définitions ci-après, sont ge ; qu’il s’effondre et ne puisse plus réaliser les ser- ganisation ;
admises : Clé privée : clé utilisée dans les mécanismes de vices attendus de lui ; Logiciel trompeur : logiciel effectuant des
Accès illicite : accès intentionnel, sans en avoir chiffrement asymétrique (ou chiffrement à clé Déni de service distribué : attaque simultanée opérations sur un équipement terminal d’un uti-
le droit, à l’ensemble ou à une partie d’un réseau publique), qui appartient à une entité et qui doit des ressources du système d’information ou du lisateur sans informer préalablement cet utilisa-
de communications électroniques, d’un système être secrète ; réseau de communications électroniques, afin de teur de la nature exacte des opérations que ce lo-
d’information ou d’un équipement terminal ; Clé publique : clé servant au chiffrement d’un les saturer et amplifier les effets d’entrave ; giciel va effectuer sur son équipement terminal
Administration chargée des Télécommunica- message dans un système asymétrique et donc Disponibilité : critère de sécurité permettant que ou sans demander à l’utilisateur s’il consent à ce
tions : ministère ou ministre, selon les cas, in- librement diffusé ; les ressources des réseaux de communications que le logiciel procède à ces opérations ;
vesti pour le compte du gouvernement, d’une Clé sécrète : clé connue de l’émetteur et du électroniques, des systèmes d’information ou Logiciel espion : type particulier de logiciel
compétence générale sur le secteur des télécom- destinataire servant de chiffrement et de déchif- des équipements terminaux soient accessibles et trompeur collectant les informations person-
munications et des technologies de l’information frement des messages et utilisant le mécanisme utilisables selon les besoins (le facteur temps) ; nelles (sites web les plus visités, mots de passe,
et de la communication ; de chiffrement symétrique ; Dispositif de création de signature électro- etc.) auprès d’un utilisateur du réseau de com-
Algorithme : suite d’opérations mathématiques Code source : ensemble des spécifications nique : ensemble d’équipements et/ou logiciels munications électroniques ;
élémentaires à appliquer à des données pour techniques, sans restriction d’accès ni de mise privés de cryptage, homologués par une autorité Logiciel potentiellement indésirable : logiciel
aboutir à un résultat désiré ; en œuvre, d’un logiciel ou protocole de commu- compétente, configurés pour la création d’une représentant des caractéristiques d’un logiciel
Algorithme asymétrique : algorithme de chif- nication, d’interconnexion, d’échange ou d’un signature électronique ; trompeur ou d’un logiciel espion ;
frement utilisant une clé publique pour chiffrer format de données ; Dispositif de vérification de signature élec- Message clair : version intelligible d’un messa-
et une clé privée (différente) pour déchiffrer les Communication audiovisuelle : communica- tronique : ensemble d’équipements et/ou logi- ge et compréhensible par tous ;
messages ; tion au public de services de radiodiffusion télé- ciels publics de cryptage, homologués par une Moyen de cryptographie : équipement ou lo-
Algorithme symétrique : algorithme de déchif- visuelle et sonore ; autorité compétente, permettant la vérification giciel conçu ou modifié pour transformer des
frement utilisant une même clé pour chiffrer et Communication électronique : émission, par une autorité de certification d’une signature données, qu’il s’agisse d’informations ou de si-
déchiffrer les messages ; transmission ou réception de signes, signaux, électronique ; gnaux, à l’aide de conventions secrètes ou pour
Attaque active : acte modifiant ou altérant les d’écrits, d’images ou de sons, par voie électro- Données : représentation de faits, d’informa- réaliser une opération inverse avec ou sans
ressources ciblées par l’attaque (atteinte à l’inté- magnétique ; tions ou de notions sous une forme susceptible convention secrète afin de garantir la sécurité du
grité, à la disponibilité et à la confidentialité des Confidentialité : maintien du secret des infor- d’être traitée par un équipement terminal, y stockage ou de la transmission de données, et
données) ; mations et des transactions afin de prévenir la compris un programme permettant à ce dernier d’assurer leur confidentialité et le contrôle de
Attaque passive : acte n’altérant pas sa cible divulgation non autorisée d’informations aux d’exécuter une fonction ; leur intégrité ;
(écoute passive, atteinte à la confidentialité) ; non destinataires permettant la lecture, l’écoute, Données de connexion : ensemble de données Non répudiation : critère de sécurité assurant
Atteinte à l’intégrité : fait de provoquer inten- la copie illicite d’origine intentionnelle ou acci- relatives au processus d’accès dans une commu- la disponibilité de preuves qui peuvent être op-
tionnellement une perturbation grave ou une in- dentelle durant leur stockage, traitement ou nication électronique ; posées à un tiers et utilisées pour prouver la tra-
terruption de fonctionnement d’un système d’in- transfert ; Données de trafic : donnes ayant trait à une çabilité d’une communication électronique qui a
formation, d’un réseau de communications Contenu : ensemble d’informations relatives communication électronique indiquant l’origine, eu lieu ;
électroniques ou d’un équipement terminal, en aux données appartenant à des personnes phy- la destination, l’itinéraire, l’heure, la date, la Politique de certification : ensemble de règles
introduisant, transmettant, endommageant, effa- siques ou morales, transmises ou reçues à tra- taille et la durée de la communication ou le type identifiées, définissant les exigences auxquelles
çant, détériorant, modifiant, supprimant ou ren- vers les réseaux de communications électro- du service sous-jacent ; l’autorité de certification se conforme dans la
dant inaccessibles des données ; niques et les systèmes d’information ; Equipement terminal : appareil, installation mise en place de ses prestations et indiquant
Audit de sécurité : examen méthodique des Contenu illicite : contenu portant atteinte à la ou ensemble d’installations destiné à être l’applicabilité d’un service de certification à une
composantes et des acteurs de la sécurité, de la dignité humaine, à la vie privée, à l’honneur ou connecté à un point de terminaison d’un système communauté particulière et/ou à une classe
politique, des mesures, des solutions, des procé- à la sécurité nationale ; d’information et émettant, recevant, traitant, ou d’applications avec des exigences de sécurité
dures et des moyens mis en œuvre par une orga- Courrier électronique : message, sous forme stockant des données d’information ; communes ;
nisation, pour sécuriser son environnement, ef- de texte, de voix, de son ou d’image, envoyé par Fiabilité : aptitude d’un système d’information Politique de sécurité : référentiel de sécurité
fectuer des contrôles de conformité, des un réseau ou dans l’équipement terminal du des- ou d’un réseau de communications électronique établi par une organisation, reflétant sa stratégie
contrôles d’évaluation de l’adéquation des tinataire, jusqu’à ce que ce dernier le récupère ; à fonctionner sans incident pendant un temps de sécurité et spécifiant les moyens de la
moyens (organisationnels, techniques, humains, Cryptage : utilisation de codes ou signaux non suffisamment long ; réaliser ;
financiers) investis au regard des risques encou- usuels permettant la conservation des informa- Fournisseur des services de communications Prestation de cryptographie : opération visant
rus, d’optimisation, de rationalité et de perfor- tions à transmettre en des signaux incompréhen- électroniques : personne physique ou morale à la mise en œuvre, pour le compte d’autrui, de
mance ; sibles par les tiers ; fournissant les prestations consistant entière- moyens de cryptographie ;
Authentification : critère de sécurité défini par Cryptanalyse : ensemble des moyens qui per- ment ou principalement en la fourniture de com- Réseau de communications électroniques :
un processus mis en œuvre notamment pour vé- met d’analyser une information préalablement munications électroniques ; système de transmission, actif ou passif et, le cas
rifier l’identité d’une personne physique ou mo- chiffrée en vue de la déchiffrer ; Gravité de l’impact : appréciation du niveau échéant, les équipements de commutation et de
C A M E R O O N T R I B U N E I
L U N D I , 2 7 D É C E M B R E 2 0 1 0 DOCUMENTS
L oi n ° 2 0 1 0 / 0 1 2 d u 2 1 d é c e m b r e 2 0 1 0 r e l a ti ve à l a c y b e r s é c u r i t é e t à l a c y b e r c r i m i n a l i t é a u Ca m e r o un
routage et les autres ressources qui permettent réseaux de communications électroniques et des pement, de formation et des études en matière de Chapitre VI
l’acheminement des signaux par câble, par voie systèmes d’information ; cybersécurité. De la signature électronique
hertzienne, par moyen optique ou par d’autres Veille à la mise en place d’un cadre adéquat pour Les modalités de fonctionnement de ce comité
moyens électromagnétiques comprenant les ré- la sécurité des communications électroniques ; sont fixées dans un texte réglementaire. Art. 17 – La signature électronique avancée a la
seaux satellitaires, les réseaux terrestres fixes Arrête la liste des autorités de certification ; (4) Le ministre chargé des télécommunications même valeur juridique que la signature manus-
(avec commutation de circuits ou de paquets, y Assure la représentation du Cameroun aux ins- est l’ordonnateur des dépenses engagées sur le crite et produit les mêmes effets que cette derniè-
compris l’Internet) et mobiles, les systèmes utili- tances internationales chargées des activités liées fonds visé à l’alinéa 1 ci-dessus. re.
sant le réseau électrique, pour autant qu’ils ser- à la sécurisation et à la protection des réseaux de (5) Les conditions et les modalités de perception Art. 18 – Une signature électronique avancée
vent à la transmission des signaux, les réseaux communications électroniques et des systèmes et de gestion de cette redevance sont définies par doit remplir les conditions ci-après :
utilisés pour la radiodiffusion sonore et télévi- d’information. voie réglementaire. - les données afférentes à la création de la signa-
suelle et les réseaux câbles de télévision, quel ture sont liées exclusivement au signataire et sont
que soit le type d’information transmise ; Chapitre II Chapitre III- Du régime juridique sous son contrôle exclusif ;
Réseau de télécommunications : installation ou De la régulation et suivi des activités de sécu- des activités de certification - toute modification à elle apportée, est facile-
ensemble d’installations assurant soit la trans- rité électronique ment décelable ;
mission et l’acheminement de signaux de télé- Art. 7. (1) L’Agence Nationale des Technologies Art. 10 (1) L’activité de certification électro- - elle est créée au moyen d’un dispositif sécurisé
communications, soit l’échange d’informations de l’information et de la communication, ci-après nique est soumise à autorisation préalable. Elle dont les caractéristiques techniques sont fixées
de commande et de gestion associés à ces si- désignée l’agence, instituée par la loi régissant est exercée par des autorités de certification. par un texte du ministre chargé des télécommuni-
gnaux entre les points de ce réseau ; les communications électroniques au Cameroun, Art. 11. Peuvent faire l’objet d’une autorisation : cations ;
Sécurité : situation dans laquelle quelqu’un, est chargée de la régulation des activités de sécu- - la mise en place et l’exploitation d’une infra- - le certificat utilisé pour la génération de la si-
quelque chose n’est exposé à aucun danger. Mé- rité électronique, en collaboration avec l’Agence structure en vue d’émettre, de conserver et de dé- gnature est un certificat qualifié. Un texte du mi-
canisme destiné à prévenir un événement dom- de Régulation des télécommunications. livrer les certificats électroniques qualifiés ; nistre chargé des Télécommunications fixe les
mageable, ou à limiter les effets. (2) L’Agence prévue à l’alinéa 1 ci-dessus, assu- - la mise à la disposition du public, des clés pu- critères de qualification des certificats.
Service de certification : prestation fournie par re pour le compte de l’Etat, la régulation, le bliques de tous les utilisateurs ;
une autorité de certification ; contrôle et le suivi des activités liées à la sécurité - la mise à la disposition du public de la presta- Chapitre VII
Service de communications électroniques : des systèmes d’information et des réseaux de tion d’audit de sécurité, d’édition de logiciels de Des certificats et signatures électroniques déli-
prestation consistant entièrement ou principale- communications électroniques, et à la certifica- sécurité et de toutes les autres prestations de ser- vrés par les autorités de certification
ment en la fourniture de communications électro- tion électronique. A ce titre, elle a notamment vices de sécurité. Art. 19 - L’autorité de certification ayant confé-
niques à l’exclusion des contenus des services de pour missions: ré la validité à un certificat électronique ne peut
communications audiovisuelles ; - d’instruire les demandes d’accréditation et de Art. 12 : Les conditions et les modalités d’octroi se renier.
Signataire : personne physique, agissant pour préparer les cahiers des charges des autorités de de l’autorisation visée à l’article 10 ci-dessus Art. 20 – (1) Un certificat électronique émis hors
son propre compte ou pour celui de la personne certification et de les soumettre à la signature du sont fixées par voie réglementaire. du territoire national produit les mêmes effets ju-
physique ou morale qu’elle représente, qui met à ministre chargé des télécommunications ; ridiques qu’un certificat qualifié émis au Came-
contribution un dispositif de création de signatu- - de contrôler la conformité des signatures élec- Chapitre IV roun à condition qu’il existe un acte de recon-
re électronique ; troniques émises ; Des activités de sécurité naissance de l’autorité émettrice signé par le
Signature électronique : signature obtenue par - de participer à l’élaboration de la politique na- Art. 13. (1) Sont soumis à un audit de sécurité ministre chargé des Télécommunications.
un algorithme de chiffrement asymétrique per- tionale de sécurité des réseaux de communica- obligatoire, les réseaux de communications élec- (2) L’interopérabilité des certificats électroniques
mettant d’authentifier l’émetteur d’un message et tions électroniques et de certification ; troniques et les systèmes d’information des opé- qualifiés est règlementée par un texte du ministre
d’en vérifier l’intégrité ; - d’émettre un avis consultatif sur les textes tou- rateurs, les autorités de certification et les four- chargé des Télécommunications ;
Signature électronique avancée : signature chant à son domaine de compétence ; nisseurs de services de communications
électronique obtenue à l’aide d’un certificat élec- - de contrôler les activités de sécurité des réseaux électroniques. Chapitre VIII
tronique qualifié ; de communications électroniques, des systèmes (2) Les conditions et les modalités de l’audit de Du document électronique
Standard ouvert : protocole de communication, d’information et de certification ; sécurité prévus à l’alinéa 1 ci-dessus sont défi- Art. 21 – Toute personne désirant apposer sa si-
d’interconnexion ou d’échange et format de don- - d’instruire les demandes d’homologation des nies par voie réglementaire. gnature électronique sur un document peut créer
nées interopérable, dont les spécifications tech- moyens de cryptographie et de délivrer les certi- Art. 14. Le personnel de l’Agence et les experts cette signature par un dispositif fiable dont les
niques sont publiques et sans restriction d’accès ficats d’homologation des équipements de sécu- commis en vue d’accomplir des opérations d’au- caractéristiques techniques sont fixées par un
ni de mise en œuvre ; rité; dits sont astreints au secret professionnel. texte du ministre chargé des Télécommunica-
Système de détection : système permettant de - de préparer les conventions de reconnaissance tions.
détecter les incidents qui pourraient conduire aux mutuelle avec les parties étrangères et de les sou- Chapitre V Art. 22 – Toute personne utilisant un dispositif
violations de la politique de sécurité et permet- mettre à la signature du ministre chargé des télé- De la certification électronique de signature électronique doit :
tant de diagnostiquer des intrusions potentielles ; communications ; Art. 15 (1) Les certificats électroniques qualifiés - prendre les précautions minimales qui sont
Système d’information : dispositif isolé ou - d’assurer la veille technologique et d’émettre ne sont valables que pour les objets pour lesquels fixées par le texte visé à l’article 21 ci-dessus,
groupe de dispositifs interconnectés ou apparen- des alertes et recommandations en matière de sé- ils ont été émis. afin d’éviter toute utilisation illégale des élé-
tés, assurant par lui-même ou par un ou plusieurs curité des réseaux de communications électro- (2) Les dispositifs de création et de vérification ments de cryptage ou des équipements person-
de ses éléments, conformément à un program- niques et de certification ; des certificats qualifiés sont du point de vue tech- nels relatifs à sa signature ;
me, un traitement automatisé de données ; - de participer aux activités de recherche, de for- nologique neutres, normalisés, homologués et in- - informer l’autorité de certification de toute uti-
Vulnérabilité : défaut de sécurité se traduisant mation et d’études afférentes à la sécurité des ré- teropérables. lisation illégitime de sa signature ;
soit intentionnellement, soit accidentellement par seaux de communications électroniques, des sys- Art. 16 (1) Les autorités de certification sont res- - veiller à la véracité de toutes les données qu’el-
une violation de la politique de sécurité, dans tèmes d’informations et de certification ; ponsables du préjudice causé aux personnes qui le a déclarées au fournisseur de services de certi-
l’architecture d’un réseau de Communications - de s’assurer de la régularité, de l’effectivité des se sont fiées aux certificats présentés par elles fication électronique et à toute personne à qui il a
électroniques, dans la conception d’un système audits de sécurité des systèmes d’information comme qualifiées dans chacun des cas suivants. demandé de se fier à sa signature.
d’information. suivant les normes en la matière, des organismes - les informations contenues dans le certificat, à Art. 23. En cas de manquement aux engage-
Art. 5. Les termes et expressions non définis publics et des autorités de certification ; la date de sa délivrance, étaient inexactes ; ments prévus à l’article 22 ci-dessus, le titulaire
dans cette loi, conservent leurs définitions ou si- - d’assurer la surveillance, la détection et la four- - les données prescrites pour que le certificat de la signature est responsable du préjudice cau-
gnifications données par les instruments juri- niture de l’information sur les risques informa- puisse être considéré comme qualifié étaient in- sé à autrui.
diques internationaux auxquels l’Etat du Came- tiques et les actes des cybercriminels ; complètes ;
roun a souscrit, notamment, la Constitution et la - d’exercer toute autre mission d’intérêt général - la délivrance du certificat n’a pas donné lieu à Chapitre IX
Convention de l’Union Internationale des télé- que pourrait lui confier l’autorité de tutelle. la vérification que le signataire détient la conven- De la protection des réseaux de communica-
communications, le règlement des radiocommu- (3) Un décret du Premier ministre précise les tion privée correspondant à la convention pu- tions électroniques, des Systems d’informa-
nications et le règlement des télécommunications modalités d’application des dispositions de l’ali- blique de ce certificat ; tion et de la vie privée des personnes
internationales. néa 1 ci-dessus. - les autorités de certification et les prestataires
Art ; 8. (1) L’Agence est l’autorité de certifica- de certification n’ont pas, le cas échéant, fait pro- Section I
Titre II tion racine. céder à l’enregistrement de la révocation du cer- De la protection des réseaux de communica-
De la cyber sécurité (2) L’Agence est l’autorité de certification de tificat qualifié et tenu cette information à la dis- tion électroniques
l’administration publique. position des tiers.
Chapitre I - De la politique générale Art. 9 (1) Les autorités de certification accrédi- (2) Les autorités de certification ne sont pas res- Art. 24 – Les opérateurs des réseaux de commu-
de sécurité électronique tées, les auditeurs de sécurité, les éditeurs de lo- ponsables du préjudice causé par un usage du nications électroniques et les fournisseurs de ser-
Art. 6. L’administration chargée des télécommu- giciels de sécurité et les autres prestataires de certificat qualifié dépassant les limites fixées à vices de communications électroniques doivent
nications élabore et met en œuvre, la politique de services de sécurité agréés, sont assujettis au son utilisation ou à la valeur des transactions prendre toutes les mesures techniques et admi-
sécurité des communications électroniques et des paiement d’une contribution de 1,5% de leur pour lesquelles il peut être utilisé, à condition nistratives nécessaires pour garantir la sécurité
systèmes d’information en tenant compte de chiffre d’affaires hors taxes, destinée au finance- que ces limites figurent dans le certificat qualifié des services offerts. A cet effet, ils sont tenus
l’évolution technologique et des priorités du gou- ment d’un fonds dénommé « Fonds spécial des et soient accessibles aux utilisateurs. d’informer les usagers :
vernement dans ce domaine. activités de sécurité électronique », au titre du fi- (3) Les autorités de certification doivent justifier - du danger encouru en cas d’utilisation de leurs
A ce titre, elle : nancement de la recherche, du développement, d’une garantie financière suffisante, spéciale- réseaux ;
- assure la promotion de la sécurité des réseaux de la formation et des études en matière de cy- ment affectée au paiement des sommes qu’elles - des risques particuliers de violation de la sécu-
de communications électroniques et des sys- bersécurité. pourraient devoir aux personnes s’étant fiées rai- rité notamment, les dénis de service distribués ;
tèmes d’information ainsi que le suivi de l’évo- (2) Les ressources visées à l’alinéa 1 ci-dessus sonnablement aux certificats qualifiés qu’elles le re-routage anormal, les pointes de trafic, le
lution des questions liées aux activités de sécuri- sont recouvrées par l’Agence et déposées dans délivrent, ou d’une assurance garantissant les trafic et les ports inhabituels, les écoutes passives
té et à la certification ; un compte ouvert à la Banque centrale. conséquences pécuniaires de leur responsabilité et actives, les intrusions et tout autre risque ;
Coordonne sur le plan national les activités (3) Il est crée un comité chargé de la validation civile professionnelle. - de l’inexistence de moyens techniques permet-
concourant à la sécurisation et à la protection des des projets prioritaires de recherche, de dévelop- tant d’assurer la sécurité de leurs communica-
I I C A M E R O O N T R I B U N E
DOCUMENTS M O N D A Y , D E C E M B E R 2 7 , 2 0 1 0

L oi n ° 2 0 1 0 / 0 1 2 d u 2 1 d é c e m b r e 2 0 1 0 r e l a ti ve à l a c y b e r s é c u r i t é e t à l a c y b e r c r i m i n a l i t é a u Ca m e r o un
tions. Art. 30 – (1) Les exploitants des systèmes d’in- s’agit des personnes morales assujetties aux for- (2) Les fournisseurs de contenus des réseaux de
Art. 25 – (1) Les opérateurs de réseaux et les formation évaluent, révisent leurs systèmes de malités d’inscription au registre de commerce et communications électroniques et systèmes d’in-
fournisseurs de service de communications élec- sécurité et introduisent en cas de nécessité les du crédit mobilier, le numéro de leur inscription, formation, ont l’obligation de mettre en place des
troniques ont obligation de conserver les données modifications appropriées dans leurs pratiques, leur capital social, l’adresse de leur siège social, filtres pour faire face aux atteintes préjudiciables
de connexion et de trafic pendant une période de mesures et techniques de sécurité en fonction de s’il s’agit des personnes morales ; aux données personnelles et à la vie privée des
dix (10) ans. l’évolution des technologies. - le nom du directeur ou du codirecteur de la pu- utilisateurs.
(2) Les opérateurs de réseaux et les fournisseurs (2) Les exploitants des systèmes d’information et blication et, le cas échéant, celui du responsable Art. 47 – L’utilisation des réseaux de communi-
de services de communications électroniques leurs utilisateurs peuvent coopérer entre eux pour de la rédaction ; cations électroniques et des systèmes d’informa-
installent des mécanismes de surveillance de tra- l’élaboration et la mise en œuvre des pratiques, - le nom, la dénomination ou la raison sociale, tion aux fins de stocker les informations ou d’ac-
fic des données de leurs réseaux. Ces données mesures et techniques de sécurité de leurs sys- l’adresse et le numéro de téléphone du prestataire céder à des informations stockées dans un
peuvent être accessibles lors des investigations tèmes. mentionné aux articles 33 et 34. équipement terminal d’une personne physique ou
judiciaires. Art. 31 (1) Les fournisseurs de contenus des ré- Art. 38 (1) Les personnes éditant à titre non pro- morale, ne peut se faire qu’avec son consente-
(3) La responsabilité des opérateurs de réseaux et seaux de communication électronique et sys- fessionnel un service de communications électro- ment préalable.
celles des fournisseurs de services de communi- tèmes d’information sont tenus d’assurer la dis- niques peuvent ne tenir à la disposition du public Art. 48 (1) L’émission des messages électro-
cations électroniques est engagée si l’utilisation ponibilité des contenus, ainsi que celle des que le nom, la dénomination ou la raison sociale niques à des fins de prospection en dissimulant
des données prévues à l’alinéa 2 ci-dessus porte données stockées dans leurs installations. et l’adresse du prestataire. l’identité de l’émetteur au nom duquel la com-
atteinte aux libertés individuelles des usagers. (2) Ils ont l’obligation de mettre en place des (2) Les personnes mentionnées aux articles 33 et munication est faite, ou sans indiquer une adres-
filtres pour faire face aux atteintes préjudiciables 34 ci-dessus, sont assujetties au secret profes- se valide à laquelle le destinataire peut trans-
Section II aux données personnelles et à la vie privée des sionnel. mettre une demande visant à obtenir l’arrêt de
De la protection des systèmes d’information utilisateurs. Art. 39 (1) Toute personne victime d’une diffa- ces informations est interdite.
Art. 26 – (1) Les exploitants des systèmes d’in- Art. 32 (1) Les réseaux de communications élec- mation au moyen d’un service de communica- (2) L’émission des messages électroniques en
formation prennent toutes les mesures techniques troniques et les systèmes d’information sont sou- tions électroniques, dispose d’un droit de réponse usurpant l’identité d’autrui est interdite.
et administratives afin de garantir la sécurité des mis à un audit de sécurité obligatoire et pério- et peut en exiger la rectification.
services offerts. A cet effet, ils se dotent de sys- dique de leurs systèmes de sécurité par l’Agence. (2) Les conditions d’insertion du droit de réponse Section V - De l’interception
tèmes normalisés leur permettant d’identifier, (2) L’audit de sécurité et les mesures d’impact de sont celles prévues par les textes en vigueur. des communications électroniques
d’évaluer, de traiter et de gérer continûment les gravité sont effectués chaque année ou lorsque Art. 40 (1) Toute personne assurant une activité Art. 49 - Nonobstant les dispositions du Code
risques liés à la sécurité des systèmes d’informa- les circonstances l’exigent. de transmission de contenus sur un réseau de de Procédure Pénale, en cas de crimes ou délits
tion dans le cadre des services offerts directe- (3) Les rapports d’audit sont confidentiels et communications électroniques ou de fourniture prévus dans la présente loi, l’officier de police
ment ou indirectement. adressés au ministre chargé des télécommunica- d’accès à un réseau de communications électro- judiciaire peut intercepter, enregistrer ou transcri-
(2) Les exploitants des systèmes d’information tions. niques ne peut voir sa responsabilité engagée que re toute communication électronique.
mettent en place des mécanismes techniques (4) Un texte du ministre chargé des télécommu- lorsque : Art. 50 – Si les opérateurs de réseaux de com-
pour faire face aux atteintes préjuciables à la dis- nications fixe les conditions d’évaluation des ni- - elle est à l’origine de la demande de transmis- munications électroniques ou les fournisseurs de
ponibilité permanente des systèmes, à leur inté- veaux d’impact de gravité. sion litigieuse , services de communications électroniques procè-
grité, à leur authentification, à leur non répudia- - elle sélectionne ou modifie les contenus faisant dent au codage, à la compression ou au chiffre-
tion par des utilisateurs tiers, à la confidentialité Section III l’objet de la transmission. ment des données transmises, les interceptions
des données et à la sécurité physique. Des obligations des fournisseurs d’accès, de (2) Toute personne assurant dans le seul but de correspondantes sont fournies en clair aux ser-
(3) Les mécanismes prévus à l’alinéa 2 ci-dessus, services et des continus rendre plus efficace leur transmission ultérieure, vices qui les ont requis.
font l’objet d’approbation et visa conforme de une activité de stockage automatique, intermé- Art. 51 – Les personnels des opérateurs des ré-
l’Agence. Art. 33 – Les personnes dont l’activité est d’of- diaire et temporaire des contenus qu’un prestatai- seaux de communications électroniques ou des
(4) Les plates-formes des systèmes d’informa- frir un accès aux services de communications re transmet, ne peut voir sa responsabilité civile fournisseurs de services de communications
tion font l’objet de protection contre d’éventuels électroniques, informent leurs abonnés de l’exis- ou pénale engagée en raison de ces contenus que électroniques sont astreints au secret profession-
rayonnements et des intrusions qui pourraient tence de moyens techniques permettant de res- dans le cas où elle a modifié ces contenus, ne nel quant aux réquisitions reçues.
compromettre l’intégrité des données transmises treindre l’accès à certains services ou de les sé- s’est pas conformée à leur conditions d’accès et
et contre toute attaque externe notamment par un lectionner et leur proposer au moins un de ces aux règles usuelles concernant leur mise à jour Titre III
système de détection d’instruisons. moyens. ou a entravé l’utilisation licite et usuelle de la De la cybercriminalité
Art. 27 – Les personnes morales dont l’activité Art. 34 – (1) La responsabilité des personnes qui technologie utilisée pour obtenir les données.
est d’offrir un accès à des systèmes d’informa- assurent, même à titre gratuit, le stockage des si- Chapitre I
tion sont tenues d’informer les usagers : gnaux, d’écrits, d’images, de sons ou de mes- Section IV Des dispositions du droit processuel
- du danger encouru dans l’utilisation des sys- sages de toute nature fournis par les destinataires De la protection de la vie privée des personnes Art. 52 (1) En cas d’infraction cybernétique, les
tèmes d’information non sécurisés notamment de ces services, peut être engagée. Art. 41 – Toute personne a droit au respect de sa officiers de police judiciaire à compétence géné-
pour les particuliers ; (2) Toutefois, la responsabilité prévue à l’alinéa vie privée. Les juges peuvent prendre les me- rale et les agents habilités de l’agence, procèdent
- de la nécessité d’installer des dispositifs de 1 ci-dessus n’est point engagée dans les cas sui- sures conservatoires, notamment le séquestre et aux enquêtes conformément aux dispositions du
contrôle parental ; vants : la saisie pour empêcher ou faire cesser une at- code de procédure pénale.
- des risques particuliers de violations de sécuri- - les personnes n’avaient pas effectivement teinte à la vie privée. (2) Avant leur entrée en fonction, les agents habi-
té, notamment la famille générique des virus ; connaissance de leur caractère illicite ou de faits Art. 42 – La confidentialité des communications lités de l’Agence prêtent serment, devant le Tri-
- de l’existence de moyens techniques permettant et circonstances faisant apparaître ce caractère ; acheminées à travers les réseaux de communica- bunal de Première Instance compétent selon la
de restreindre l’accès à certains services et de Si, dès le moment où elles ont eu connaissance tions électroniques et les systèmes d’information formule suivante : « Je jure de remplir loyale-
leur proposer au moins l’un de ces moyens, no- des faits, elles ont agi promptement pour retirer y compris les données relatives au trafic, est as- ment mes fonctions et d’observer en tout les de-
tamment l’utilisation des systèmes d’exploitation ces données ou en rendre l’accès impossible. surée par les opérateurs et exploitants des ré- voirs qu’elles m’imposent, de garder secrètement
les plus récents, les outils antivirus et contre les Art. 35 (1) Les personnes mentionnées aux ar- seaux de communications électroniques et des les informations dont j’ai eu connaissance à l’oc-
logiciels espions et trompeurs, l’activation des ticles 33 et 34 ci-dessus, sont tenues de conser- systèmes d’information. casion ou dans l’exercice de mes fonctions. »
pare-feux personnels, de systèmes de détection ver, pendant une durée de dix (10) ans, les don- Art. 43 – Le fournisseur de contenus est respon- (3) Les officiers de police judiciaire et les agents
d’intrusions et l’activation des mises à jour auto- nées permettant l’identification de toute personne sable des contenus véhiculés par son système habilités de l’Agence peuvent, lors des investiga-
matiques. ayant contribué à la création du contenu des ser- d’information, notamment lorsque ces contenus tions, accéder aux moyens de transport, à tout lo-
Art. 28 – (1) Les exploitants des systèmes d’in- vices dont elles sont prestataires. portent atteinte à la dignité humaine, à l’honneur cal à usage professionnel, à l’exclusion des do-
formation informent les utilisateurs de l’interdic- (2) Elles fournissent aux personnes qui éditent un et à la vie privée. miciles privés, en vue de rechercher, de constater
tion faite d’utiliser le réseau de communications service de communications électroniques des Art. 44 (1) Interdiction est faite à toute personne les infractions, de demander la communication
électroniques pour diffuser des contenus illicites moyens techniques permettant à celles-ci de sa- physique ou morale d’écouter, d’intercepter, de de tous les documents professionnels et en
ou tout autre acte qui peut entamer la sécurité des tisfaire aux conditions d’identification prévues stocker les communications et les données rela- prendre copie, recueillir, sur convocation ou sur
réseaux ou des systèmes d’information. aux articles 37 et 38 ci-dessous. tives au trafic y afférent, ou de les soumettre à place, les renseignements et justifications.
(2) L’interdiction porte également sur la concep- (3) L’autorité judiciaire peut requérir communi- tout autre moyen d’interception ou de surveillan- Art. 53 (1) Les perquisitions en matière de cy-
tion de logiciel trompeur, de logiciel espion, de cation auprès des prestataires mentionnés aux ar- ce, sans le consentement des utilisateurs concer- bercriminalité sont susceptibles de porter sur les
logiciel potentiellement indésirable ou de tout ticles 33 et 34 ci-dessus des données prévues à nés, sauf lorsque cette personne y est légalement données qui peuvent être des supports physiques
autre outil conduisant à un comportement frau- l’alinéa 1 ci-dessus. autorisée. ou des copies réalisées en présence des per-
duleux. Art. 36 – La juridiction compétente saisie statue (2) Toutefois, le stockage technique préalable à sonnes qui assistent à la perquisition.
Art. 29 (1) Les exploitants des systèmes d’infor- dans un délai maximum de trente (30) jours sur l’acheminement de toute communication est au- (2) Lorsqu’une copie des données saisies a été
mation ont l’obligation de conserver les données toutes mesures propres à prévenir un dommage torisé aux opérateurs et exploitants des réseaux faite, celle-ci peut être détruite sur instruction du
de connexion et de trafic de leurs systèmes d’in- ou à faire cesser un dommage occasionné par le de communications électroniques, sans préjudice Procureur de la République pour des raisons de
formation pendant une période de dix (10) ans. contenu d’un service de communication électro- du principe de confidentialité. sécurité.
(2) Les exploitants des systèmes d’information nique. Art. 45 – L’enregistrement des communications (3) Sur accord du Procureur de la République,
sont tenus d’installer des mécanismes de sur- Art. 37 – Les personnes dont l’activité consiste à et des données de trafic y afférentes, effectué seuls seront gardés sous scellé par l’officier de
veillance de contrôle d’accès aux données de éditer un service de communications électro- dans le cadre professionnel en vue de fournir la police judiciaire, les objets, documents et don-
leurs systèmes d’information. Les données niques, mettent à la disposition du public : preuve numérique d’une communication électro- nées utilisées à la manifestation de la vérité.
conservées peuvent être accessibles lors des in- - leurs nom, prénoms, domicile et numéro de té- nique est autorisé. (4) Les personnes présentes lors de la perquisi-
vestigations judiciaires. léphone et, si elles sont assujetties aux formalités Art. 46 (1) Les fournisseurs de contenus des ré- tion peuvent être réquisitionnées de fournir les
(3) Les installations des exploitants des systèmes d’inscription au registre de commerce et du cré- seaux de communications électroniques et sys- renseignements sur les objets, documents et don-
d’information peuvent faire l’objet de perquisi- dit mobilier, le numéro de leur inscription, s’il tèmes d’information, sont tenus de conserver les nées saisis.
tion ou de saisie sur ordre d’une autorité judiciai- s’agit des personnes physiques ; contenus ainsi que les données stockées dans Art. 54 – Les perquisitions et les saisies sont ef-
re dans les conditions prévues par les lois et rè- - leur dénomination ou leur raison sociale et leur leurs installations pendant une durée de dix (10) fectuées conformément aux dispositions du Code
glements en vigueur. siège social, leur numéro de téléphone et, s’il ans. de procédure pénale en tenant compte du dépé-

C A M E R O O N T R I B U N E I I I
L U N D I , 2 7 D É C E M B R E 2 0 1 0 DOCUMENTS
L oi n ° 2 0 1 0 / 0 1 2 d u 2 1 d é c e m b r e 2 0 1 0 r e l a ti ve à l a c y b e r s é c u r i t é e t à l a c y b e r c r i m i n a l i t é a u Ca m e r o un
rissement des preuves. merciaux ; - l’interdiction, pour une durée de cinq (05) ans 10.000.000 (dix millions) à 100.000.000 (cent
Art. 55 (1) Lorsqu’il apparaît que les données - matériels constituant des moyens de cryptogra- au moins, d’émettre des chèques autres que ceux millions) fcfa ou de l’une de ces deux peines seu-
saisies ou obtenues au cours de l’enquête ou de phie dont la mise en circulation a été interdite et qui permettent le retrait de fonds par le tireur au- lement, celui qui accède sans droit, et en viola-
l’instruction ont fait l’objet d’opérations de trans- qui ont été acquis à titre onéreux, directement ou près du tiré ou ceux qui sont certifiés ou d’utili- tion des mesures de sécurité, à l’ensemble ou à
formation empêchant d’accéder en clair ou sont par l’intermédiaire de diffuseurs commerciaux. ser des cartes de paiement ; une partie d’un réseau de communications élec-
de nature à compromettre les informations (3) Le moyen de cryptographie concernée pourra - la confiscation de la chose qui a servi ou était troniques, d’un système d’information ou d’un
qu’elles contiennent, le procureur de la Répu- être remis en circulation dès que les obligations destinée à commettre l’infraction ou de la chose équipement terminal, afin d’obtenir des informa-
blique, le juge d’instruction ou la juridiction de antérieurement non respectées auront été satis- qui en est le produit ; tions ou des données, en relation avec un systè-
jugement peuvent réquisitionner toute personne faites et dûment constatée par l’Agence. - la publication ou la diffusion de la décision pro- me d’information connecté à un autre système
physique ou morale qualifiée, en vue d’effectuer Art. 61 (1) Sont punis d’un emprisonnement de noncée soit par la presse écrite, soit par tout d’information.
les opérations techniques permettant d’obtenir la trois (03) mois à trois (03) ans et d’une amende moyen de communication au public par voie Art. 70 – Est puni d’une amende de 1.000.000
version en clair desdites données. de 20. 000 (vingt mille) à 100. 000 (cent mille) électronique. (un million) à 5.000.000 (cinq millions) fcfa, ce-
(2) Lorsqu’un moyen de cryptographie a été uti- FCFA, les personnels de l’Agence et les experts Art. 65. – (1) Est puni d’un emprisonnement de lui qui provoque par saturation, l’attaque d’une
lisé, les autorités judiciaires peuvent exiger la des personnes Morales chargés des audits qui ré- cinq (05) à dix (10) ans et d’une amende de ressource de réseau de communications électro-
convention secrète de déchiffrement du crypto- vèlent sans autorisation, des informations confi- 5.000.000 (cinq millions) à 10.000.000 (dix mil- niques ou d’un système dans le but de l’effondrer
gramme. dentielles dont ils ont eu connaissance à l’occa- lions) fcfa ou de l’une de ces deux peines seule- en empêchant la réalisation des services attendus.
Art. 56 – La réquisition prévue à l’article 50 ci- sion d’un audit de sécurité. ment, celui que effectue, sans droit ni autorisa- Art. 71. – Est puni d’un emprisonnement de
dessus peut être faite à tout expert. Dans ce cas, (2) Est puni d’un emprisonnement de trois (03) tion, l’interception par des moyens techniques, deux (02) à cinq (05) ans et d’une amende de
son exécution est faite conformément aux dispo- mois à quatre (04) ans, le refus de déférer aux de données lors des transmissions ou non, à des- 1.000.000 (un million) à 25.000.000 (vingt cinq
sitions du Code de procédure pénale relative à la convocations des agents habilités de l’Agence. tination, en provenance ou à l’intérieur ou non millions) fcfa, celui qui introduit sans droit, des
commission d’expert. (3) Est puni d’un emprisonnement de un (01) à d’un réseau de communications électroniques, données dans un système d’information ou dans
Art. 57 (1) Les autorités judiciaires camerou- cinq 05) ans et d’une amende de 100.000 (cent d’un système d’information ou d’un équipement un réseau de communications électroniques en
naises peuvent donner commission rogatoire tant mille) à 1.000.000 (un million) f cfa ou de l’une terminal ; vue de supprimer ou de modifier les données qui
nationale qu’internationale, à toute personne mo- des deux peines seulement, celui qui, par quelque (2) Est puni des peines prévues à l’alinéa 1 ci- en sont contenues.
rale ou physique pour rechercher les éléments moyen que ce soit, fait obstacle, incite à résister dessus, tout accès non autorisé, à l’ensemble ou à Art. 72. – Est puni des peines prévues par l’ar-
constitutifs des infractions de cybercriminalité, ou à empêcher le déroulement des audits de sé- une partie d’un réseau de communications élec- ticle 66 ci-dessus celui qui, de quelque manière
dont au moins l’un des éléments constitutifs a été curité prévus au présent article ou refuse de four- troniques ou d’un système d’information ou d’un que ce soit, sans droit, introduit, altère, efface, ou
commis sur le territoire camerounais ou dont l’un nir les informations ou documents y afférents. équipement terminal. supprime, afin d’obtenir un bénéfice écono-
des auteurs ou complices se trouve dans ledit ter- Art. 62.-(1) Est puni d’un emprisonnement de un (3) Les peines prévues à l’alinéa 1 ci-dessus sont mique, les données électroniques, de manières à
ritoire. (01) à cinq (05) ans et d’une amende de 200.000 doublées, en cas d’accès illicite portant atteinte à causer un préjudice patrimonial à autrui.
(2) Sous réserve des règles de réciprocité entre le (deux cent mille) à 2.000.000 (deux millions) l’intégrité, la confidentialité, la disponibilité du Art. 73. – (1) Est puni d’un emprisonnement
Cameroun et les pays étrangers liés par un ac- fcfa celui qui présente aux personnes mention- réseau de communications électroniques ou du deux (02) à dix (10) ans et d’une amende de
cord de coopération judiciaire, les commissions nées aux articles 33 et 34 ci-dessus, un contenu système d’information. 25.000.000 (vingt cinq millions) à 50.000.000
rogatoires sont exécutées conformément aux dis- ou une activité comme étant illicite dans le but (4) Est puni des mêmes peines prévues à l’alinéa (cinquante millions) fcfa, ou de l’une de ces deux
positions du Code de procédure pénale. d’en obtenir le retrait ou d’en faire cesser la dif- 1 ci-dessus, celui qui, sans droit, permet l’accès peines seulement, celui qui, par la voie d’un sys-
Art. 58 (1) Les personnes physiques ou morales fusion, alors qu’elle sait cette information in- dans un réseau de communications électroniques tème d’information ou dans un réseau de com-
qui fournissent des prestations de cryptographie exacte. ou dans un système d’information par défi intel- munications contrefait, falsifie une carte de paie-
visant à assurer une fonction de confidentialité, (2) Le directeur de la publication est tenu d’insé- lectuel. ment, de crédit, ou de retrait ou fait usage ou
sont tenues de remettre aux officiers de police ju- rer, sous peine d’une amende de 100.000 (cent Art. 66. (1) Est puni d’un emprisonnement de tente de faire usage en connaissance de cause,
diciaire ou aux agents habilités de l’Agence, sur mille) à 2.000.000 (deux millions) f cfa, dans les deux (02) à cinq (05) ans et d’une amende de d’une carte de paiement, de crédit ou de retrait
leur demande, les conventions permettant le dé- quarante huit (48) heures de leur réception, les 1.000.000 (un million) à 2.000.000 (deux mil- contrefaite ou falcifiée.
chiffrement des données transformées au moyen réponses de toute personne désignée dans le ser- lions) fcfa ou de l’une de ces deux peines seule- (2) Est puni des peines prévues à l’alinéa 1 ci-
des prestations qu’elles ont fournies ; vice de communications électroniques. ment, celui qui entraîne la perturbation ou l’inter- dessus, quiconque, en connaissance de cause, ac-
(2) Les officiers de police judiciaire et agents ha- Art. 63.-(1) Est puni d’un emprisonnement de un ruption du fonctionnement d’un réseau de cepte de recevoir par voie de communications
bilités de l’Agence peuvent demander aux four- (01) à cinq (05) ans et d’une amende de 40.000 communications électroniques ou d’un équipe- électroniques, un règlement au moyen d’une car-
nisseurs des prestations visés à l’alinéa 1 ci-des- (quarante mille) à 4.000.000 (quatre millions) ment terminal, en introduisant, transmettant, en- te de paiement, de crédit ou de retrait contrefaite
sus de mettre eux-mêmes en œuvre ces fcfa, le dirigeant de droit ou de fait d’une person- dommageant, effaçant, détériorant, modifiant, ou falsifiée.
conventions, sauf si ceux-ci démontrent qu’ils ne ne morale exerçant l’activité définie aux articles supprimant ou rendant inaccessible les données. Art. 74 (1) Est puni d’un emprisonnement de un
sont pas en mesure de satisfaire à de telles réqui- 33 et 34 de la présente loi, qui n’a pas conservé (2) Sont passibles des mêmes peines prévues à (01) à deux (02) ans et d’une amende de 1
sitions. les éléments d’information visés aux articles 25 l’alinéa 1 ci-dessus, les personnes qui font usage .000.000 (un million) à 5.000.000 (cinq millions)
Art. 59 (1) Lorsque les nécessités de l’enquête et 29 ci-dessus. d’un logiciel trompeur ou indésirable en vue fcfa, quiconque, au moyen d’un procédé quel-
ou de l’instruction le justifient, l’audition ou l’in- (2) Est passible des mêmes peines, le dirigeant d’effectuer des opérations sur un équipement ter- conque porte atteinte à l’intimité de la vie privée
terrogatoire d’une personne et/ou la confronta- de droit ou de fait d’une personne morale exer- minal d’un utilisateur sans en informer au préa- d’autrui en fixant, enregistrant ou transmettant,
tion entre plusieurs personnes, peuvent être ef- çant l’activité définie aux articles 37 et 38 qui ne lable celui-ci de la nature exacte des opérations sans le consentement de leur auteur, les données
fectuées en plusieurs points du territoire national respecte pas les prescriptions prévues auxdits ar- que ledit logiciel est susceptible d’endommager. électroniques ayant un caractère privé ou confi-
se trouvant reliés par des moyens de communica- ticles. (3) Est puni des mêmes peines prévues à l’alinéa dentiel.
tions électroniques garantissant la confidentialité Art. 64. - (1) Les personnes morales sont pénale- 1 ci-dessus, celui qui, à l’aide d’un logiciel po- (2) Sont passibles des peines prévues à l’alinéa 1
de la transmission. Il est dressé, dans chacun des ment responsables des infractions commises, tentiellement indésirable collecte, tente de collec- ci-dessus les personnes qui, sans droit, intercep-
lieux, un procès-verbal des opérations qui y ont pour leur compte, par leurs organes dirigeants. ter ou facilite l’une de ces opérations pour accé- tent des données personnelles lors de leur trans-
été effectuées. Ces opérations peuvent faire l’ob- (2) La responsabilité pénale des personnes mo- der aux informations de l’opérateur ou du mission d’un système d’information à un autre ;
jet d’enregistrement audiovisuel et/ou sonore. rales n’exclut pas celle des personnes physiques fournisseur d’un réseau ou de service électro- (3) Est puni d’un emprisonnement d’un (01) à
(2) Lorsque les circonstances l’exigent, l’inter- auteurs ou complices des mêmes faits. nique afin de commettre des infractions. trois (03) ans et d’une amende de 1.000.000 (un
prétation peut être faite au cours d’une audition, (3) Les peines encourues par les personnes mo- Art. 67.- Constitue une atteinte à l’intégrité d’un million) à 5.000.000 (cinq millions) fcfa ou de
d’un interrogatoire ou d’une confrontation par rales sont des amendes de 5.000.000 (cinq mil- réseau de communications électroniques ou d’un l’une de ces deux peines seulement, quiconque
des moyens de communications électroniques. lions) à 50.000.000 (cinquante millions) fcfa. système d’information et punie des peines pré- procède ou fait procéder, même par négligence
(3) Les dispositions du présent article sont égale- (4) Nonobstant la peine prévue à l’alinéa 3 ci- vues à l’article 66, alinéa 1 ci-dessus, le fait de au traitement des données à caractère personnel
ment applicables pour l’exécution simultanée, dessus, l’une des peines accessoires suivantes provoquer une perturbation grave ou une inter- en violation des formalités préalables à leur mise
sur un point du territoire national et sur un point peut également être prononcée à l’encontre des ruption de fonctionnement d’un réseau de com- en œuvre.
situé à l’extérieur, des demandes d’entraide éma- personnes morales : munications électroniques d’un équipement ter- (4) Est puni d’un emprisonnement de six (06)
nant des autorités judiciaires étrangères ou des - la dissolution lorsqu’il s’agit d’un crime ou minal par l’introduction, la transmission, la mois à deux (02) ans et d’une amende de
actes d’entraide réalisés à l’étranger sur demande d’un délit puni en ce qui concerne les personnes modification, la suppression, l’altération des 1.000.000 (un million) à 5.000.000 (cinq mil-
des autorités judiciaires camerounaises. physiques d’une peine d’emprisonnement supé- données. lions) fcfa ou de l’une de ces deux peines seule-
(4) Les modalités d’application du présent article rieure ou égale à trois (03) ans et que la personne Art. 68. – (1) Est puni d’un emprisonnement de ment, le fait de collecter par des moyens illicites,
sont définies par voie réglementaire. morale a été détournée de son objet pour servir cinq (05) à dix (10) ans et d’une amende de des données nominatives d’une personne en vue
de support à la commission des faits incriminés ; 10.000.000 (dix millions) à 50.000.000 (cinquan- de porter atteinte à son intimité et à sa considéra-
Chapitre II - l’interdiction, à titre définitif ou pour une durée te millions) fcfa ou de l’une de ces deux peines tion.
Des infractions et des sanctions de cinq ans au moins, d’exercer directement ou seulement, celui qui accède ou se maintient, frau- (5) Les peines prévues à l’alinéa 4 ci-dessus sont
indirectement une ou plusieurs activités profes- duleusement, dans tout ou partie d’un réseau de doublées, à l’encontre de celui qui met, fait
Art. 60 (1) Lorsqu’une autorité de certification sionnelles ou sociales ; communications électroniques ou d’un système mettre en ligne, conserve ou fait conserver en
ne respecte pas les obligations auxquelles elle est - la fermeture temporaire pour une durée de cinq d’information en transmettant, endommageant, mémoire informatisée, sans l’accord exprès de
assujettie, l’Agence peut, après avoir mis la (05) ans au moins, dans les conditions prévues provoquant une perturbation grave ou un inter- l’intéressé, des données nominatives qui, directe-
structure en demeure de présenter ses observa- par l’article 34 du Code pénale, des établisse- ruption du fonctionnement dudit système ou du- ment ou indirectement, font apparaître ses ori-
tions, prononcer l’interdiction de mise en circula- ments ou de l’un ou de plusieurs des établisse- dit réseau. gines tribales, ses opinions politiques, reli-
tion du moyen de cryptographie concerné. ments de l’entreprise ayant servi à commettre les (2) Les peines prévues à l’alinéa 1 ci-dessus sont gieuses, ses appartenances syndicales ou ses
(2) L’interdiction de mise en circulation est ap- faits incriminés ; doublées s’il en est résulté, soit la suppression ou mœurs.
plicable sur l’ensemble du territoire national. - l’exclusion des marchés publics à titre définitif la modification des données contenues dans le (6) Les peines prévues à l’alinéa 5 ci-dessus,
Elle emporte en outre pour le fournisseur, l’obli- ou pour une durée de cinq (05) ans au moins ; système d’information, soit une altération de son s’appliquent aux personnes qui détournent les in-
gation de procéder au retrait des : - l’interdiction, à tire définitif ou pour une durée fonctionnement. formations, notamment, à l’occasion de leur en-
- moyens de cryptographie dont la mise en circu- du cinq (05) ans au moins, de faire appel public à Art. 69. –Est puni d’un emprisonnement de cinq registrement, de leur classement, de leur trans-
lation a été interdite auprès des diffuseurs com- l’épargne ; (05) à dix (10) ans et d’une amende de mission.

I V C A M E R O O N T R I B U N E
DOCUMENTS M O N D A Y , D E C E M B E R 2 7 , 2 0 1 0

L oi n ° 2 0 1 0 / 0 1 2 d u 2 1 d é c e m b r e 2 0 1 0 r e l a ti ve à l a c y b e r s é c u r i t é e t à l a c y b e r c r i m i n a l i t é a u Ca m e r o un
(7) Est puni d’un emprisonnement de six (06) qui détient dans un réseau de communications ment les peines complémentaires suivantes : diciaires compétentes par voie diplomatique.
mois à deux (02) ans et d’une amende de électroniques ou dans un système d’informa- - la confiscation selon les modalités prévues par (5) En cas d’urgence, les demandes d’entraide
5.000.000 (cinq millions) à 50.000.000 (cinquan- tions, une image ou une représentation à caractè- l’articles 35 du Code pénal, de tout objet ayant émanant des autorités judiciaires étrangères sont
te millions) fcfa ou de l’une de ces deux peines re pédophile. servi ou destiné à commettre l’infraction ou transmises au procureur de la République ou au
seulement, celui qui conserve des informations (4) Les peines prévues à l’alinéa 3 ci-dessus sont considéré comme un étant le produit, à l’excep- juge d’instruction territorialement compétent.
sous une forme nominative ou chiffrée au-delà doublées lorsqu’il a été utilisé un réseau de com- tion des objets susceptibles de restitution ; (6) Si le procureur de la République reçoit direc-
de la durée légale indiquée dans la demande munications électroniques pour la diffusion de - l’interdiction dans les conditions prévues par tement d’une autorité étrangère, une demande
d’avis ou la déclaration préalable à la mise en l’image ou la représentation du mineur à destina- l’article 36 au Code pénal, pour une durée de d’entraide qui ne peut être exécutée que par le
œuvre du traitement automatisé. tion du public. cinq (05) ans au moins, d’exercer une fonction juge d’instruction, il la transmet pour exécution
(8) Est puni des peines prévues à l’alinéa 7 ci- (5) Les dispositions du présent article sont égale- publique ou une activité socioprofessionnelle, à ce dernier ou saisit le procureur général dans le
dessus, le fait de divulguer des données nomina- ment applicables aux images pornographiques lorsque les faits ont été commis dans l’exercice cas prévu à l’article 94 de la présente loi.
tives portant atteinte à la considération de la vic- mettant en scène les mineurs. ou à l’occasion de l’exercice des fonctions ; (7) Avant de procéder à l’exécution d’une de-
time. Art. 81. (1) Sont punis des peines prévues à l’ar- - la fermeture, dans les conditions prévues par mande d’entraide dont il a été directement saisi,
Art. 75 (1)- Est puni d’un emprisonnement de ticle 82 ci-dessous, les faits ci-dessous, lorsqu’ils l’article 34 du Code pénal pour une durée de cinq le juge d’instruction la communique immédiate-
deux (02) à cinq (05) ans et d’une amende de sont commis en utilisant un réseau de communi- (05) ans au moins, des établissements ou de l’un ment pour avis au procureur de la République.
1.000.000 (un million) à 5.000.000 (cinq mil- cation électroniques ou un système d’informa- ou de plusieurs des établissements de l’entreprise
Art. 92 (1) Les demandes d’entraide émanant
lions) fcfa ou de l’une de ces deux peines seule- tion: ayant servi à commettre les faits incriminés ;
des autorités judicaires étrangères sont exécu-
ment, celui qui enregistre et diffuse à but lucratif, - l’offre, la production, la mise à disposition de - l’exclusion ; pour une durée de cinq (05) ans au
tées par le Procureur de la République ou par les
par la voie de communications électroniques ou pornographie enfantine en vue de a diffusion ; moins, des marchés publics ;
officiers ou agents de police judiciaire requis à
d’un système d’information sans le consente- - le fait de se procurer ou de procurer à autrui de Art. 88. – (1) Est puni d’un emprisonnement de
ment de l’intéressé, des images portant atteinte à la pornographie enfantine par le biais d’un systè- (01) à cinq (05) ans et d’une amende de 100.000 cette fin par ce magistrat.
l’intégrité corporelle. me d’information ; (cent mille) à 1.000.000 (un million) fcfa ou de (2) Elles sont exécutées par le juge d’instruction
(2) Le présent article n’est pas applicable lorsque - le fait pour les personnes majeures de faire des l’une de ces deux peines seulement, celui qui, ou par des officiers de police judiciaire agissant
l’enregistrement et la diffusion résultent de propositions sexuelles à des mineurs de moins de ayant connaissance de la convention secrète de sur commission rogatoire de ce magistrat lors-
l’exercice normal d’une profession ayant pour quinze (15) ans ou une personne se présentant déchiffrement, d’un moyen de cryptographie sus- qu’elles nécessitent certains actes de procédure
objet d’informer le public ou sont réalisés afin de comme telle ; ceptible d’avoir été utilisé pour préparer, faciliter qui ne peuvent être ordonnés ou exécutés qu’au
servir de preuve en justice conformément aux - la diffusion ou la transmission de pornographie ou commettre un crime ou un délit, refuse de re- cours d’une instruction préparatoire.
dispositions du Code de procédure pénale. enfantine par le biais d’un système d’informa- mettre ladite convention aux autorités judiciaires Art. 93 (1) Les demandes d’entraide émanant
Art. 76. – Est puni d’un emprisonnement de cinq tion. ou de la mettre en œuvre, sur les réquisitions de des autorités judiciaires étrangères sont exécu-
(05) à dix (10) ans et d’une amende de 5.000.000 (2) Est considéré comme pornographie enfantine, ces autorités. tées selon les règles de procédure prévues par le
(cinq millions) à 10.000.000 (dix millions) fcfa tout acte présentant de manière visuelle : (2) Si le refus est opposé alors que la remise ou Code de procédure pénale.
ou de l’une de ces deux peines seulement, celui - un mineur se livrant à un comportement sexuel- la mise en œuvre de la convention aurait permis (2) Toutefois, si la demande d’entraide le préci-
qui confectionne, transporte, diffuse, par voie de lement explicite ; d’éviter la commission d’un crime ou d’un délit se, elle est exécutées selon les règles de procé-
communications électroniques ou d’un système - une personne qui apparaît comme mineur se li- ou d’en limiter les effets, les peines prévues à dure expressément indiquées par les autorités
d’information, un message à caractère pornogra- vrant à un comportement sexuellement explicite ; l’alinéa 1 ci-dessus, sont portées de trois (03) à compétentes de l’Etat requérant, sans que ces
phique enfantine, ou de nature à porter grave- - des images réalistes présentant un mineur se li- cinq (05) ans d’emprisonnement et l’amende de règles ne réduisent les droits des parties ou les
ment atteinte à la dignité d’un enfant. vrant à un comportement sexuellement explicite. 1.000.000 (un million) à 5.000.000 (cinq mil- garanties procédurales prévues par le Code de
Art. 77. – Est puni d’un emprisonnement de Art. 82. – Est puni du double des peines prévues lions) fcfa. Procédure Pénale.
deux (02) à cinq (05) ans et d’une amende de à l’article 79 de la présente loi celui qui commet Art. 89. – Le sursis ne peut être accordé pour les (3) Lorsque la demande d’entraide ne peut être
2.000.000 (deux millions) à 5.000.000 (cinq mil- ou tente de commettre par voie de communica- infractions prévues dans la présente loi. exécutée conformément aux exigences de l’Etat
lions) fcfa ou de l’une de ces deux peines seule- tions électroniques un outrage à la pudeur sur un requérant, les autorités compétentes camerou-
ment, celui qui, par la voie de communications mineur de moins de quinze (15) ans. Titre IV naises en informent sans délai les autorités de
électroniques ou d’un système d’information, Art. 83. – (1) Est puni d’un emprisonnement De la coopération et de l’entraide judiciaire l’Etat requérant et indiquent dans quelles condi-
commet un outrage à l’encontre d’une race ou d’un (01) à deux (02) ans et d’une amende de internationales tions la demande pourrait être exécutée.
d’une religion. 500.000 (cinq cent mille) à 1.000.000 (un mil- (4) Les autorités camerounaises compétentes et
(2) Les peines prévues à l’alinéa 1 ci-dessus sont lion) fcfa ou de l’une de ces deux peines seule- Chapitre I celles de l’Etat requérant peuvent ultérieurement
doublées lorsque l’infraction est commise dans le ment, celui qui par voie de communications élec- De la coopération internationale s’accorder sur la suite à réserver à la demande,
but de susciter la haine ou le mépris entre les ci- troniques, fait des propositions sexuelles à une le cas échéant, en la subordonnant au respect
toyens. personne de son sexe. Art. 90. – (1) Dans le cadre de l’exercice de desdites conditions.
Art. 78. (1) Est puni d’un emprisonnement de (2) Les peines prévues à l’alinéa 1 ci-dessus, sont leurs activités, les autorités de certification ca- (5) L’irrégularité de la transmission de la de-
six (06) mois à deux (02) ans et d’une amende de doublées lorsque les propositions ont été suivies merounaises peuvent, sous le contrôle de l’agen- mande d’entraide ne peut constituer une cause
5.000.000 (cinq millions) à 10.000.000 (dix mil- de rapports sexuels. ce, établir des conventions, avec les autorités de de nullité des actes accomplis en exécution de
lions) fcfa ou de l’une de ces deux peines seule- Art. 84. – (1) Est puni d’un emprisonnement de
certification étrangères. cette demande.
ment, celui qui publie ou propage par voie de six mois (06) à deux (02) ans et d’une amende de
(2) Les modalités d’établissement des conven- Art. 94 (1) Si l’exécution d’une demande d’en-
communications électroniques ou d’un système 500.000 à 1.000.000 fcfa ou de l’une de ces deux
tions prévues à l’alinéa 1 ci-dessus sont détermi- traide émanant d’une autorité judiciaire étrangè-
d’information, une nouvelle sans pouvoir en rap- peines seulement, celui qui accède, prend fraudu-
nées par voie règlementaire. re est de nature à porter atteinte à l’ordre public
porter la preuve de véracité ou justifier qu’il leusement connaissance, retarde l’accès ou sup-
avait de bonnes raisons de croire à la vérité de la- prime les communications électroniques adres- ou aux intérêts essentiels de la Nation, le Procu-
dite nouvelle. sées à autrui. Chapitre II reur de la République saisi ou avisé de cette de-
(2) Les peines prévues à l’alinéa 1 ci-dessus sont (2) Est puni des mêmes peines prévues à l’alinéa De l’entraide judiciaire internationale mande, la transmet au Procureur général en sai-
doublées lorsque l’infraction est commise dans le 1 ci-dessus, celui qui intercepte sans autorisation, sit le ministre chargé de la Justice et donne, le
but de porter atteinte à la paix publique. détourne, utilise ou divulgue les communica- Art. 91. (1) A moins qu’une convention interna- cas échéant, avis de cette transmission au Procu-
Art. 79. – Les peines réprimant les faits d’outra- tions électroniques émises, ou reçues par des tionale à laquelle le Cameroun est partie n’en reur de la République.
ge privé à la pudeur prévus à l’article 295 du voies électroniques ou procède à l’installation dispose autrement, les demandes d’entraide (2) S’il est saisi, le ministre chargé de la Justice
Code pénal, sont un emprisonnement de cinq d’appareils conçus pour réaliser de telles inter- émanant des autorités judiciaires camerounaises informe l’autorité requérante, le cas échéant, de
(05) à dix (10) ans et d’une amende de 5.000.000 ceptions. et destinées aux autorités judiciaires étrangères ce qu’il ne peut être donné suite, totalement ou
(cinq millions) à 10.000.000 (dix millions) fcfa Art. 85. – Est puni des peines prévues à l’article sont transmises par l’intermédiaire du ministère partiellement, à sa demande. Cette information
ou de l’une de ces deux peines seulement, 84 ci-dessus, celui qui, chargé d’une mission de chargé des relations extérieures. Les pièces est notifiée à l’autorité judiciaire concernée et
lorsque la victime a été mise en contact avec service public, agissant dans l’exercice ou l’oc- d’exécution sont renvoyées aux autorités de fait obstacle à l’exécution de la demande d’en-
l’auteur desdits faits, grâce à l’utilisation des casion de l’exercice de ses fonctions, détourne l’Etat requérant par la même voie. traide ou au retour des pièces d’exécution.
communications électroniques ou des systèmes ou facilite le détournement, la suppression ou (2) Les demandes d’entraide émanant des autori-
d’information. l’accès aux communications électroniques ou la tés judiciaires étrangères et destinées aux autori- Titre V
Art. 80. (1) Est puni d’un emprisonnement de révélation du contenu de ces communications. tés judiciaires camerounaises doivent être pré- Dispositions transitoires et finales
trois (03) à six (06) ans et d’une amende de Art.86. – (1) Est puni des peines prévues l’ar- sentées par la voie diplomatique par le
5.000.000 (cinq millions) à 10.000.000 (dix mil- ticle 71 ci-dessus, celui qui importe, détient, gouvernement étranger intéressé. Les pièces Art. 95. Des textes d’application fixent, en tant
lions) fcfa ou de l’une de ces deux peines seule- offre, cède, vend ou met à disposition, sous quel- d’exécution sont renvoyées aux autorités de que de besoin, les modalités d’application de la
ment, celui qui diffuse, fixe, enregistre ou trans- le que forme que ce soit, un programme informa- l’Etat requérant par la même voie. présente loi.
met à titre onéreux ou gratuit l’image présentant tique, un mot de passe, un code d’accès ou toutes (3) En cas d’urgence, les demandes d’entraide Art. 96. Les autorisations et les déclarations de
les actes de pédophile sur un mineur par voie de données informatiques similaires conçus et ou demandées par les autorités camerounaises ou fourniture, d’importation et d’exportation de
communications électroniques ou d’un système spécialement adaptées, pour permettre d’accéder, étrangères peuvent être transmises directement moyens de cryptographie délivrées par les auto-
d’information. à tout ou partie d’un réseau de communication aux autorités de l’Etat requis pour leur exécu- rités compétentes demeurent valables jusqu’à
(2) Est puni des mêmes peines prévues à l’alinéa électroniques ou d’un système d’information. tion. Le renvoi des pièces d’exécution aux auto- l’expiration du délai prévus par celles-ci.
1 ci-dessus, quiconque offre, rend disponible ou (2) Est également puni des mêmes peines pré- rités compétentes de l’Etat requérant est effectué Art. 97. La présente loi sera enregistrée et pu-
diffuse, importe ou exporte, par quelque moyen vues à l’alinéa 1 ci-dessus, quiconque provoque selon les mêmes modalités. bliée suivant la procédure d’urgence, puis insé-
électronique que ce soit, une image ou une repré- une perturbation grave ou une interruption d’un (4) Sous réserve des conventions internationales, rée au Journal officiel en français et en anglais.
sentation à caractère pédophile. réseau de communications électroniques ou d’un les demandes d’entraide émanant des autorités
(3) Est puni d’un emprisonnement de un (01) à système d’information dans l’intention de porter judiciaires étrangères et destinées aux autorités
cinq (05) ans et d’une amende de 5.000.000 atteinte à l’intégrité des données.
judiciaires camerounaises doivent faire l’objet
(cinq millions) à 10.000.000 (dix millions) fcfa Art. 87. – Les auteurs de l’une des infractions
Yaounde, le 21 Décembre 2010

d’un avis de la part du gouvernement étranger


ou de l’une de ces deux peines seulement, celui prévues à l’article 86 ci-dessus encourent égale-
Le président de la République,

intéressé. Cet avis est transmis aux autorités ju-


(é) Paul BIYA

C A M E R O O N T R I B U N E V
L U N D I , 2 7 D É C E M B R E 2 0 1 0 DOCUMENTS
Law N° 2010/021 of 21 December 2010 on Electronic Commerce in Cameroon
The National Assembly deliberated and adopted, the President of the Republic hereby enacts the law set out below:
Part I – General Provisions verifying electronic signatures; with professional rules of independence, dignity conditions stipulated in Sections 1317 et seq. of
Commercial Advertising: Information publi- and honour of the profession as well as confi- the Civil Code, relating to written proof.
Section 1: This law governs electronic com- shed using various media to make a product or dentiality and loyalty to customers and the other (2) Where a handwritten note is required, even
merce in Cameroon. service known, with a view to encouraging the members of the profession. by the person making the undertaking, the latter
Section 2: For the purposes of this law and its public to buy or use it; . may append the note electronically where the
implementing instruments, the following Electronic Signatory: The person who owns a (2) Professional organizations and associations conditions for appending the note are such as to
terms shall mean: signature generating device and who acts either shall prepare the codes of conduct to specify the guarantee that it can be done solely by such per-
Commercial Activity: Any activity for the pro- in his personal name or as a representative of a information which may be provided for adverti- son, except for the provisions of Section 13 (1)
duction and exchange of goods and services car- natural person or corporate body; sing purposes in compliance with the rules refer- above for :
ried out using electronic or material media, by Electronic Signature: Signature obtained by an red to in Section 8(1) above. - private agreements relating to family law and
any natural person or corporate body in accor- asymmetrical encryption algorithm that helps to Chapter III – Contracts Signed by Electronic succession law;
dance with the provisions of the laws, regula- authenticate the sender of a message and verify Means - private agreements relating to personal or real
tions and conventions governing trade; the integrity thereof; Section 9: The signing of contracts by electronic sureties, civil or commercial, save where they
Certification Authority: The body entrusted Information System: Any isolated device or means shall be allowed subject to the conditions are signed by an individual for the purposes of
with the mission of generating and allocating group of interconnected or linked devices, which laid down by the laws and regulations in force. its profession.
public and private electronic keys and certifi- ensure or one or more of whose elements ensure Section 10: The regime of written contracts Section 14: Where the contract is concluded
cates; automated data processing according to a pro- shall apply to electronic contracts in terms of electronically and concerns an amount equal to
Electronic Certificate: An electronic document gramme. consent, their legal effect, validity and imple- or exceeding that fixed by regulation, the profes-
protected by the electronic signature of the per- mentation, except for the following contracts: sional contracting party shall keep the ascertai-
son who issued it and which attests, upon verifi- Part II – Principles Governing the Exercice of - contracts which create or transfer rights over ning paper version for a period equally specified
cation, to the authenticity of its content; Electronic Commerce-Related Activities immovable property, except for renting rights ; by regulation and ensure access thereto at all
Qualified electronic Certificate: An electronic - contracts for which the law requires the inter- times by its contracting party if the latter so re-
certificate issued by an authorized certification Chapter I – Restrictions and Exceptions vention of courts, public authorities or profes- quests.
structure; Section 3 (1): The exercise of electronic com- sions exercising public authority;
Client: Any natural person or corporate body merce shall be free, to the exclusion: - surety and guarantee contracts produced by Chapter IV – Electronic
using electronic means to conduct business with - legally authorized money games, betting and persons acting for purposes not coming under Commercial Transactions
a trader; lotteries; their professional or commercial activity; Section 15 (1): Prior to the conclusion of a
Electronic Commerce: A commercial activity - activities concerning legal representation and - contracts governed by family law and succes- contract, the seller shall be bound, during elec-
whereby a person uses electronic means to sup- aid; sion law. tronic commercial transactions, to provide the
ply or ensure the supply of goods or services; - activities carried out by notaries public. Section 11 (1): Bids made electronically concer- consumer with the following information in a
Commercial Communication: Any form of (2) The exercise of electronic commerce shall be ning the supply of goods and services shall be clear and intelligible manner:
communication intended to directly or indirectly subject to compliance with the provisions rela- accompanied by the contractual conditions ap- - the identity, address and telephone number of
promote the goods, services or image of a com- ting to: plicable thereto such that they can be stored and the seller or service provider;
pany, an organization or an individual having a - conditions for setting up and operating an insu- reproduced. Without prejudice to the conditions - a complete description of the states for the
commercial, industrial, artisanal activity or en- rance business, as provided for under relevant of validity mentioned in the said bids, the au- conduct of the transaction;
gaged in a regulated profession; international and national instruments; thors of the bids shall remain bound as long as - the nature, characteristic and price of the pro-
Consumer: Any natural person or corporate - anti-trust practices and economic concentra- remaining accessible online is their own doing. duct;
body benefiting from the services or using com- tion; (2) The bids referred to in Section 11 (1) above - the cost of delivery and, where applicable, the
mercial products to satisfy his personal needs or - the prohibition or authorization of unsolicited shall clearly specify: insurance rates of the product and the required
those of his dependants; advertising sent by electronic mail; - the various steps to follow in concluding an taxes;
Electronic Mail: Any text, voice, audio or vi- - the Customs Code of the Central African Eco- electronic contract; - the duration of validation of the supply of the
deo message sent through a communication net- nomic and Monetary Community; - the technical means that helps the user to spot product at fixed prices;
work, stored in a server of the network or in the - the General Tax Code; any errors made in keying in data and to correct - the conditions of commercial guarantees and
terminal equipment of the addressee until the lat- - rights protected by intellectual property laws them before concluding the contract; after sales service;
ter retrieves it; and regulations. - the proposed language(s) for concluding the - the payment conditions and procedures and,
Service Addressee: Any natural person or cor- Section 4: Under the conditions laid down by contract; where applicable, the proposed credit condi-
porate body who, for professional purposes or regulation, the administrative authority may, on - in case of archiving the contract, the conditions tions;
otherwise, uses electronic means, in particular, a case by case basis, take restrictive measures on for such archiving by the author of the bid and - the conditions and deadlines for delivery, exe-
to search for information or make it accessible; the free exercise of electronic commerce activi- the conditions for accessing the contracts in the cution of the contract and the consequences of
Electronic signature generating system: All the ties in case of disturbance or serious and great archives; failure to honour the commitments;
equipment and/or private encrypting software risk of undermining public order and security, - the means for electronically consulting the pro- - the possibility of revocation and its timeframe;
approved by a competent authority, intended for the protection of minors, public health, defence fessional and commercial rules which the author - the procedure for confirming the order;
the creation of electronic signatures; of national interest or the protection of natural of the bid undertakes, where necessary, to abide - the procedure for returning the product, change
Electronic signature verification system: All the persons. by. of product or refund;
equipment and/or public encrypting software au- Chapter II – Electronic Advertising (3) The general contractual terms and conditions - the cost of using telecommunication means
thorized by a competent authority, which a certi- Section 5(1): Any advertisement that is acces- must be provided to the addressee such that it where they are assessed using a reference other
fication authority uses to ascertain an electronic sible through an online service shall slearly iden- can keep and reproduce them. than the applicable rate;
signature. tify: (4) Sub-sections (1) and (2) of Section 11 above - the conditions for terminating the contract
Electronic Document: All the data stored or sa- - the said advertisement; shall not apply to contracts signed exclusively where it is signed for an unspecified period or
ved in the memory of any media by a computer - the natural person or corporate body for whom through the exchange of electronic mail or for a period of over 1 (one) year;
system or similar mechanism and which may be the advertisement is made; though equivalent individual messages. There - the minimum contract period for contracts rela-
read or seen by a person or such a system or me- - the promotional offers such as discounts, pre- may also be exceptions to the provisions of the ting to long-term or periodic supply of a product
chanism. This shall also include bill-posting and miums or gifts, as well as competitions or pro- said sub-sections in agreements signed between or service.
print-outs or any other such data; motional games, the conditions for participation professionals. (2) The information under sub-section (1) above
Data relating to the creation of signatures: of which shall be easily accessible, precise and Section 12 (1): A contract may be deemed to be must be provided electronically and put at the
Unique data such as codes or private cryptogra- unambiguous. validly concluded only if the addressee of the disposal of the consumer for consultation at all
phic keys, which the signatory uses to generate (2) The provisions of Section 5(1) shall apply bid previously had the possibility of verifying stages of the transaction.
an electronic signature; without prejudice to the provisions that punish the details and total price of its order, and correc- Section 16 (1): It shall be prohibited for the sel-
Electronic Correspondence: Exchanges misleading advertising. ting any errors before confirming the bid to ex- ler to deliver a product not ordered by the consu-
conducted through electronic documents; Section 6: Unsolicited advertising material press acceptance. mer where it is accompanied by a request for
Electronic Data Interchange (EDI): Electronic made by a service provider by electronic mail (2) The author of the bid shall, within a period of payment.
transmission of information from computer to shall be clearly and unequivocally identified no more than 5(five) days, acknowledge online (2) In case of delivery of a product not ordered
computer according to agreed standard rules for once the addressee receives it. receipt of the order addressed to it. by the consumer, the latter may not be requested
structuring information; Section 7(1): It shall be forbidden to engage in (3) The order, confirmation of acceptance of the to pay its price or the cost of its delivery.
Data Message: Information created, sent, recei- direct prospecting through a call processor, fax bid and acknowledgement of receipt shall be (3) The cost of returning products delivered wi-
ved or stored using electronic, optical or analog machine or an electronic mail using the address, deemed to have been received when the parties thout any order shall be borne by the seller.
means, in particular, but not exclusively, the in any form whatsoever, of a natural person or to which they are addressed can access them. Section 17: Before concluding a contract, the
electronic data interchange (EDI), electronic corporate body that has not expressed prior (4) Sub-sections (1) and (2) of Section 11 above seller shall allow the consumer to make a final
messaging, telegraphy, telex and telecopy; consent to receive direct prospecting by such shall not apply to contracts concluded exclusive- statement of all its choices, confirm or modify
Electronic means of payment: Means enabling means. ly through the exchange of electronic mail or the order as it may desire and consult the elec-
its holder to carry out distance payments through (2) Direct prospecting shall mean sending any through equivalent individual messages. There tronic certificate relating to its signing.
telecommunications networks; message intended to directly or indirectly pro- may also be exceptions to the provisions of the Section 18: Unless otherwise agreed by the par-
Electronic signature product: Any material mote goods, services or the image of a person said sub-sections in agreements signed between ties, the contract shall be concluded at the ad-
product, software or specific element of the said selling goods or providing services. professionals. dress of the seller and on the date of acceptance
product, intended to be used by a certification Section 8 (1): Members of regulated professions Section 13 (1): Where a paper document is re- of the order by the latter through an electronic
service provider to deliver electronic signature shall be authorized to use advertising in the exer- quired for the validity of a legal act, it may be is- document signed and addressed to the consumer.
services, or intended to be used in creating or cise of their activities, subject to compliance sued and kept in an electronic form under the Section 19: The seller shall have a period of 10
V I C A M E R O O N T R I B U N E
DOCUMENTS M O N D A Y , D E C E M B E R 2 7 , 2 0 1 0

L aw N ° 2 0 1 0 / 0 2 1 o f 2 1 D e c e mb e r 2 0 1 0 on El e ct r on i c C om me rce i n Ca me r oo n
(ten) days with effect from the date of signature the total of amounts received for the delivery of that issued the authorization; vided to any person whom it has asked to rely
of the contract to provide the consumer, at the the product or provision of the service. - where he/she is a member of a regulated pro- on its signature.
request of the latter, with a paper or electronic (2) In case of force majeure, the contract shall be fession, reference to the applicable professional Section 37 : In case of violation of the provi-
document containing all the information relating terminated where the seller fails to honour its rules, his/her professional title, the name and or- sions of Section 36 above, the holder of the si-
to the sales operation. commitments and the consumer shall be reim- der or the professional organization to which gnature shall be held responsible for the tort cau-
Section 20 (1): Subject to the provisions of sec- bursed all amounts paid, without prejudice to da- he/she belongs. sed another person.
tion 15 above, the consumer may revoke its or- mages. (2) The obligations to inform and forward the Section 38: The conditions for exercising the
der within a period of 15 (fifteen) days : Section 26: The seller must prove the existence contractual conditions referred to in Section 11 activities of certification authority shall be laid
- for goods, with effect from the day following of prior information, confirmation of the infor- and Section 30 (1) above shall be fulfilled elec- down in a separate instrument.
the date the consumer receives them; mation listed in Section 15 above, compliance tronically in accordance with the conditions laid Section 39: The certification authority shall
- for services, with effect from the date of with timeframes and the consent of the consu- down by regulation. keep an electronic register of certificates at the
conclusion of the contract. mer. Any agreement repugnant hereto shall be Section 31: Subject to the conditions for setting disposal of users.
(2) The revocation notice shall be transmitted null and void. rates and taxes under the laws and regulations in Chapter II – Equivalences
electronically or by any other relevant means. Section 27: Payment operations may be carried force, any person operating as a service provider Section 40 (1): The certificates and signatures
(3) Where the goods have not been damaged by out in public services electronically under the in the domain of electronic commerce shall, issued by a certification authority based abroad
the consumer, the seller shall be bound to refund conditions laid down by the laws and regulations even in the absence of an offer of contract, as shall have the same value as those issued by a
the amount received within 15 (fifteen) days in force. long as he/she indicates a price, do so clearly certification authority based in Cameroon, whe-
from the date of return of the goods or the revo- Section 28 (1) : The holder of the electronic and unequivocally and, in particular, where the re such an authority is recognized under a mu-
cation of the service. means of payment shall notify the issuer of the delivery taxes and fees are included. tual recognition agreement signed by the compe-
(4) The consumer shall bear the cost of returning loss or theft of the said means or instruments Section 32: Every service provider shall be tent authorities of the States concerned.
the goods. used to operate it, as well as any fraudulent use bound to store and keep data relating to any (2) The conditions for the legal recognition of
Section 21: Subject to payment of damages to it is aware of. commercial transaction carried out by electronic electronic certificates and signatures issued from
the consumer, the latter may, within 15 (fifteen) (2) The issuer of an electronic means of payment means in accordance with the laws and regula- third countries shall be defined in a separate ins-
days of the date of delivery, return the product as shall include the appropriate means for such no- tions in force. trument by default.
it is where it does not meet the conditions of the tification in the contract concluded with its hol- Chapter II – Storage, conservation and
order or where the seller has failed to deliver on der. Transmission of Data Part V – Establishing
schedule. Section 29(1): Cases of fraud notwithstanding, Section 33: Any natural person or corporate Offences and Penalties
In such a case, the seller must refund the the holder of the electronic means of payment body engaged in automatic, intermediate and Section 41 (1): All violations of the provisions
amounts received to the consumer within 15 (fif- shall : temporary storage for the sole purpose of ma- of this law and its implementing instruments
teen) clear days of the date of return of the pro- - until notifies the issuer, assume responsibility king subsequent transmission of contents more shall be established by criminal investigation of-
duct. for the loss or theft of the means of payment or efficiently shall not be criminally or vicariouslyficers with general jurisdiction, sworn officers of
Section 22: Subject to Section 15 of this law the fraudulent use thereof by a third party; liable for such contents, except in the following the Ministries in charge of telecommunications
and save in cases where the sales contract or the - be released from all responsibility for the use cases: and advertising, the electronic regulation and
goods and services arising there from may of the electronic means of payment after noti- - it has modified the contents, failed to keep to certification authority, as well as those of econo-
contain obvious or hidden defects, the consumer fying the issuer. mic control, in accordance with the conditions
their conditions for access and the usual rules for
may not renounce the order where it: (2) The use of the electronic means of payment updating them or has obstructed the authorized set forth in the laws and regulations in force.
- requests the service to be delivered prior to the without presentation of the said means of pay- and ordinary use of the technology used to ob- (2) Reports establishing offences as well as ob-
expiry of the deadline for revocation and the sel- ment and identification by electronic means tain data; jects and documents seized shall be transmitted
ler acted accordingly; shall not commit its holder. - it has failed to act promptly to remove the to the State Counsel with territorial jurisdiction.
- receives products manufactured accordingly to contents he/she stored or make access thereto Section 42: Whoever illegally uses the electro-
personalized deteriorated or expired due to the Part III – Responsibility of Service Providers impossible, once it effectively became aware ei- nic signature of another shall be punished with
expiry of the validity periods; and Intermediaries the penalties provided in Section 219 of the Pe-
ther of the fact that the contents transmitted ini-
- detects delivered or downloaded audio or video Chapter I – Obligation to Inform tially have been removed from the network or nal Code.
recordings or computer software; Section 30 (1) : Without prejudice to other obli- due to the fact that it has become impossible to Section 43: Whoever is found guilty of brea-
- buys newspapers and magazines. gations to inform provided for by the laws and access the contents transmitted initially, either ching the provisions of Section 15, 17, 19, 21,
Section 23: Where the sales operation is wholly regulations in force, any person operating as a on account of the judicial authorities having or- 24 and 25 of this law shall be punished with a
or partially covered by a loan granted to the service provider in the domain of electronic dered removal from the network of the contents fine of from 250 000 to 2 500 000 FCFA francs.
consumer by the seller or by a third party under commerce shall be bound to ensure that the end- transmitted initially or denial of access thereto.Section 44 : Whoever takes advantage of the
a contract concluded between the seller and the users of the said service and the authorities have Section 34(1): The electronic document shall be weakness or ignorance of another to make
third party, revocation by the consumer shall be easy, direct and permanent access to the follo- stored on an electronic medium making it pos- him/her enter, through an electronic sale, into
tantamount to termination, without penalty, of wing minimum information: sible to: commitments in cash or on credit in any form
the loan agreement. - in case of a natural person, his/her full name - consult its content throughout its validity per-whatsoever, where it is proven that such a per-
Section 24: Save in cases of improper use, the and, in case of a corporate body, its company iod; son is not capable of appreciating the extent of
seller shall bear, in case of sale after testing, the name, physical address, email address and its te- - keep it in its final form in order to ensure thethe commitments he/she is making or detecting
risks to which the product may be exposed and lephone number; integrity of its content, conserve the informationthe trick or tactics being used to convince
this, up to the end of the testing period of the - where it is subject to the formalities for regis- relating to its provenance and destination as wellhim/her to subscribe thereto or that he/she was
product. tration in the trade and personal property credit under duress shall be punished with the penalties
as the date and place of its issuance or reception.
All disclaimer clauses repugnant to the provi- register, its registration number, its registered ca- (2) The conservation of the electronic document set forth in Section 349 of the Penal Code.
sions of this section shall be null and void. pital and head office address; as well as that of the paper document shall be Section 45 : The certification authority and/or
Section 25 (1): Where the product or service or- - where it is subject to the value added tax and authentic. its officers who disclose, cause or participate in
dered is unavailable, the seller shall inform the identified by an individual number in keeping (3) The issuer shall undertake to keep the elec- the disclosure of information entrusted to them
customer or consumer at least 24 (twenty-four) with Book I of the General Tax Code, its tax- tronic document in the format in which it was is- within the framework of the exercise of their ac-
hours before the delivery date set in the purchase payer’s number; sued. The addressee shall undertake to keep the tivities shall be punished with the penalties pro-
or service contract. Where applicable, the seller - where its activity is subject to an authorization electronic document in the format in which it is vided in Section 310 of the Penal Code, except
or service provider shall refund to the customer regime, the name and address of the authority received. for those whose publication or communication
are authorized by the older of the certificate ei-
Part IV – Securing and Authentication ther in writing, by electronic means or in the
of Data and Information cases provided by the law in force.
Un enfant retrouvé et pris en charge par le MINAS Chapter I – Electronic Certificate Section 46: Any violation of the provisions of
and Signature Sections 9 and 10 of this law shall be punished
Le communiqué parvenu à notre Rédaction Section 35 (1): Any natural person or corporate with the penalties set forth in Sections 37 and 38
body shall be authorized to use the electronic of Law No. 90/31 of 10 August 1990 governing
Le ministre des Affaires sociales a l’honneur personne qui se sentirait concernée sont invi- certificate and signature in electronic commerce commercial activity.
de porter à la connaissance de l’opinion pu- tés à prendre attache avec les services décon- under the conditions laid down by a separate ins-
blique, que dans le cadre de La protection so- centrés locaux et/ou centraux du ministère des trument. Part VI – Transitional and Final Provisions
ciale de l’enfant, un enfant en détresse retrou- Affaires sociales sis derrière l’ancien palais (2) Official documents may be authenticated in Section 47: Any natural person or corporate
vé abandonné, a été conduit dans les services présidentiel ou appeler au 22 22 29 58, 22 23 government services using electronic certificates body engaged in electronic commerce on the
opérationnels du MINAS. 05 35 ou 74 88 69 04 ou écrire à and signatures under conditions laid down in se- date of enactment of this law shall have a period
Cet enfant qui continue de faire l’objet de re- minascab@yahoo.fr. parate instruments. of 6 (six) months within which to comply with
cherche de sa famille sur l’ensemble du terri- Le ministre des Affaires sociales prie par Section 36: Anyone using an electronic signatu- provisions.
toire national, est actuellement pris en charge ailleurs lesdits parents ou relatifs de bien vou- re device shall: Section 48: This law shall be registered, publi-
nutritionnelle, sanitaire et psychosociale dans loir se munir de tout document permettant - take the minimum precautionary measures set shed according to the procedure of urgency and
les structures spécialisées de son département d’établir l’existence d’un lien de filiation ou forth in the instruments in force to avoid any inserted in the Official Gazette in English and
ministériel. de toute autre relation avec l’enfant afin de unauthorized use of the personal equipment French.
Il s’agit : procéder à son retour en famille. concerning its signature;
- d’un enfant de sexe masculin, âgé aujour- - report any unauthorized use of its signature to
d’hui d’environ 5 ans, répondant au nom de the certification authority;
Nyobe Alain Joël, retrouvé le 9 décembre
Yaounde, 21 December 2010

- ensure the accuracy of all the information it


Pour le ministre des Affaires sociales et

2010.
Paul BIYA
provides to the said authority;
par délégation, le secrétaire général,

Les parents ou famille de cet enfant, et toute - ensure the veracity of all the information it pro-
(é) MOUHTAR OUSMANE President of the Republic
Administrateur civil principal

C A M E R O O N T R I B U N E V I I

Vous aimerez peut-être aussi