DELEPOSTEL-LITTORAL
  TEXTES & LOIS
 



REPUBLIQUE DU CAMEROUN
PAIX – TRAVAIL – PATRIE
LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE A LA CYBERSECURITE ET LA CYBERCRIMINALITE AU CAMEROUN
TITRE PREMIER DISPOSITIONS GENERALES
Article 1er.- La présente loi régit le cadre de sécurité des réseaux de communications électroniques et des systèmes d’information, définit et réprime les infractions liées à l’utilisation des technologies de l’information et de la communication au Cameroun. A ce titre, elle vise notamment à :
- instaurer la confiance dans les réseaux de communications électroniques et les systèmes d’information ;- fixer le régime juridique de la preuve numérique, des activités de sécurité, de cryptographie et de certification électronique ; - protéger les droits fondamentaux des personnes physiques, notamment le droit à la dignité humaine, à l’honneur et au respect de la vie privée, ainsi que les intérêts légitimes des personnes morales.
Article 2.- Sont exclues du champ de la présente loi, les applications spécifiques utilisées en matière de défense et de sécurité nationales.
Article 3.- Les réseaux de communications électroniques visés par la présente loi comprennent : les réseaux satellitaires, les réseaux terrestres, les réseaux électriques lorsqu’ils servent à l’acheminement de communications électroniques, les réseaux assurant la diffusion ou la distribution de services de communication audiovisuelle.
Article 4.- Au sens de la présente loi et de ses textes d’application, les définitions ci-après, sont admises :
1) Accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
2) Administration chargée des Télécommunications : Ministère ou Ministre selon le cas, investi pour le compte du Gouvernement, d’une compétence générale sur le secteur des télécommunications et des technologies de l’information et de la communication.
3) Algorithme : suite d’opérations mathématiques élémentaires à appliquer à des données pour aboutir à un résultat désiré ;
4) Algorithme asymétrique : algorithme de chiffrement utilisant une clé publique pour chiffrer et une clé privée (différente) pour déchiffrer les messages ;
5) Algorithme symétrique : algorithme de chiffrement utilisant une même clé pour chiffrer et déchiffrer les messages ;
6) Attaque active : acte modifiant ou altérant les ressources ciblées par l’attaque (atteinte à l’intégrité, à la disponibilité et à la confidentialité des données) ;
7) Attaque passive : acte n’altérant pas sa cible (écoute passive, atteinte à la confidentialité) ;
8) Atteinte à l’intégrité : fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d’un système d’information, d’un réseau de communications électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles des données ;
9) Audit de sécurité : examen méthodique des composantes et des acteurs de la sécurité, de la politique, des mesures, des solutions, des procédures et des moyens mis en oeuvre par une organisation, pour sécuriser son environnement, effectuer des contrôles de conformité, des contrôles d’évaluation de l’adéquation des moyens (organisationnels, techniques, humains, financiers) investis au regard des risques encourus, d’optimisation, de rationalité et de performance.
10) Authentification : critère de sécurité défini par un processus mis en oeuvre notamment pour vérifier l’identité d’une personne physique ou morale et s’assurer que l’identité fournie correspond à l’identité de cette personne préalablement enregistrée ;
11) Autorité de certification : autorité de confiance chargée de créer et d’attribuer des clés publiques et privées ainsi que des certificats électroniques ;
12) Autorité de Certification Racine : Organisme investi de la mission d’accréditation des autorités de certification, de la validation de la politique de certification des autorités de certification accréditées, de la vérification et de la signature de leurs certificats respectifs ;
13) Certificat électronique : document électronique sécurisé par la signature électronique de la personne qui l’a émis et qui atteste après constat, la véracité de son contenu ;
14) Certificat électronique qualifié : certificat électronique émis par une autorité de certification agréée ;
15) Certification électronique" : émission de certificat électronique;
16) Chiffrement : procédé grâce auquel on transforme à l’aide d’une convention secrète appelée clé, des informations claires en informations inintelligibles par des tiers n’ayant pas la connaissance de la clé ;
17) Clé : dans un système de chiffrement, elle correspond à une valeur mathématique, un mot, une phrase, qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer un message ; 18) Clé privée : clé utilisée dans les mécanismes de chiffrement asymétriques (ou chiffrement à clé publique), qui appartient à une entité et qui doit être secrète ;
19) Clé publique : clé servant au chiffrement d’un message dans un système asymétrique et donc librement diffusée ;
20) Clé secrète : clé connue de l’émetteur et du destinataire servant de chiffrement et de déchiffrement des messages et utilisant le mécanisme de chiffrement symétrique ;
 21) Code source : ensemble des spécifications techniques, sans restriction d’accès ni de mise en oeuvre, d’un logiciel ou protocole de communication, d’interconnexion, d’échange ou d’un format de données ;
22) Communication audiovisuelle : communication au public de services de radiodiffusion télévisuelle et sonore ;
23) Communication électronique : émission, transmission ou réception de signes, signaux, d’écrits, d’images ou de sons, par voie électromagnétique ;
24) Confidentialité : maintien du secret des informations et des transactions afin de prévenir la divulgation non autorisée d’informations aux non destinataires permettant la lecture, l’écoute, la copie illicite d’origine intentionnelle ou accidentelle durant leur stockage, traitement ou transfert ; 25) Contenu : ensemble d’informations relatives aux données appartenant à des personnes physiques ou morales, transmises ou reçues à travers les réseaux de communications électroniques et les Systèmes d’information ;
26) Contenu illicite : contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la sécurité nationale ;
27) Courrier électronique : message, sous forme de texte, de voix, de son ou d'image, envoyé par un réseau public de communication, stocké sur un serveur d’un réseau ou dans l'équipement terminal du destinataire, jusqu'à ce que ce dernier le récupère ;
28) Cryptage : utilisation de codes ou signaux non usuels permettant la conversion des informations à transmettre en des signaux incompréhensibles par les tiers ;
29) Cryptanalyse : ensemble des moyens qui permet d’analyser une information préalablement chiffrée en vue de la déchiffrer ;
30) Cryptogramme : Message chiffré ou codé ;
31) Cryptographie : application des mathématiques permettant d’écrire l’information, de manière à la rendre inintelligible à ceux ne possédant pas les capacités de la déchiffrer ;
32) Cybercriminalité : ensemble des infractions s’effectuant à travers le cyberspace par d’autres moyens que ceux habituellement mis en oeuvre, et de manière complémentaire à la criminalité classique ;
33) Cybersécurité : ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de communications électroniques, les systèmes d’information et pour la protection de la vie privée des personnes ;
34) Déclaration des pratiques de certification : ensemble des pratiques (organisation, procédures opérationnelles, moyens techniques et humains) que l’autorité de certification compétente applique dans le cadre de la fourniture de ce service et en conformité avec la (les) politique(s) de certification qu’il s’est engagé à respecter ;
 35) Déchiffrement : opération inverse du chiffrement ;
36) Déni de service : attaque par saturation d’une ressource du système d’information ou du réseau de communications électroniques, afin qu’il s’effondre et ne puisse plus réaliser les services attendus de lui ;
37) Déni de service distribué : attaque simultanée des ressources du système d’information ou du réseau de communications électroniques, afin de les saturer et amplifier les effets d’entrave ;
38) Disponibilité : critère de sécurité permettant que les ressources des réseaux de communications électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et utilisables selon les besoins (le facteur temps) ;
39) Dispositif de création de signature électronique : ensemble d’équipements et/ou logiciels privés de cryptage, homologués par une autorité compétente, configurés pour la création d’une signature électronique ;
40) Dispositif de vérification de signature électronique" : ensemble d’équipements et/ou logiciels publics de cryptage, homologués par une autorité compétente, permettant la vérification par une autorité de certification d’une signature électronique ;
41) Données : représentation de faits, d’informations ou de notions sous une forme susceptible d’être traitée par un équipement terminal, y compris un programme permettant à ce dernier d’exécuter une fonction ;
42) Données de connexion : ensemble de données relatives au processus d’accès dans une communication électronique ;
43) "Données de trafic : données ayant trait à une communication électronique indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type du service sous-jacent ;
44) Equipement terminal : appareil, installation ou ensemble d’installations destiné à être connecté à un point de terminaison d’un système d’information et émettant, recevant, traitant, ou stockant des données d’information ;
45) Fiabilité : aptitude d’un système d’information ou d’un réseau de télécommunications à fonctionner sans incident pendant un temps suffisamment long ;
46) Fournisseur des services de communications électroniques : personne physique ou morale fournissant les prestations consistant entièrement ou principalement en la fourniture de communications électroniques ;
47) Gravité de l’impact : appréciation du niveau de gravité d’un incident, pondéré par sa fréquence d’apparition ;
48) Intégrité des données : critère de sécurité définissant l’état d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et permet de s’assurer que les ressources n’ont pas été altérées (modifiées ou détruites) d’une façon tant intentionnelle qu’accidentelle, de manière à assurer leur exactitude, leur fiabilité et leur pérennité ;
 49) Interception illégale : accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
50) Interception légale : accès autorisé aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;
51) Intrusion par intérêt : accès intentionnel et sans droit dans un réseau de communications électroniques ou dans un système d’information, dans le but soit de nuire soit de tirer un bénéfice économique, financier, industriel, sécuritaire ou de souveraineté ;
52) Intrusion par défi intellectuel: accès intentionnel et sans droit dans un réseau de communications électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant contribuer à l’amélioration des performances du système de sécurité de l’organisation ;
53) Logiciel trompeur : logiciel effectuant des opérations sur un équipement terminal d’un utilisateur sans informer préalablement cet utilisateur de la nature exacte des opérations que le logiciel va effectuer sur son équipement terminal ou sans demander à l’utilisateur s’il consent à ce que le logiciel procède à ces opérations ;
54) Logiciel espion : type particulier de logiciel trompeur collectant les informations personnelles (sites web les plus visités, mots de passe, etc.) auprès d’un utilisateur du réseau de communications électroniques ;
55) Logiciel potentiellement indésirable : logiciel présentant des caractéristiques d’un logiciel trompeur ou d’un logiciel espion ;
56) Message clair" : version intelligible d’un message et compréhensible par tous ;
57) Moyen de cryptographie : équipement ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser une opération inverse avec ou sans convention secrète afin de garantir la sécurité du stockage ou de la transmission de données, et d'assurer leur confidentialité et le contrôle de leur intégrité ;
58) Non répudiation : critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;
59) Politique de certification : ensemble de règles identifiées, définissant les exigences auxquelles l’autorité de certification se conforme dans la mise en place de ses prestations et indiquant l’applicabilité d’un service de certification à une communauté particulière et/ou à une classe d’applications avec des exigences de sécurité communes ;
60) Politique de sécurité : référentiel de sécurité établi par une organisation, reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;
61) Prestation de cryptographie : opération visant à la mise en oeuvre, pour le compte d'autrui, de moyens de cryptographie ;
 62) Réseau de communications électroniques : Systèmes de transmission, actif ou passif et, le cas échéant, les équipements de commutation et de routage et les autres ressources qui permettent l’acheminement des signaux par câble, par voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques comprenant les réseaux satellitaires, les réseaux terrestres fixes (avec commutation de circuit ou de paquet, y compris l’Internet) et mobile, les systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission des signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d’information transmise ;
63) Réseau de télécommunications : installation ou ensemble d’installations assurant soit la transmission et l’acheminement de signaux de télécommunications, soit l’échange d’informations de commande et de gestion associés à ces signaux entre les points de ce réseau ;
64) Sécurité : situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger. Mécanisme destiné à prévenir un événement dommageable, ou à en limiter les effets ;
65) Service de certification : prestation fournie par une autorité de certification ;
66) Service de communications électroniques : prestation consistant entièrement ou principalement en la fourniture de communications électroniques à l’exclusion des contenus des services de communication audiovisuelle ;
67) Signataire : personne physique, agissant pour son propre compte ou pour celui de la personne physique ou morale qu'elle représente, qui met à contribution un dispositif de création de signature électronique ;
68) Signature électronique : signature obtenue par un algorithme de chiffrement asymétrique permettant d’authentifier l’émetteur d’un message et d’en vérifier l’intégrité ;
69) Signature électronique avancée : signature électronique obtenue à l’aide d’un certificat électronique qualifié ;
70) Standard ouvert : protocole de communication, d'interconnexion ou d'échange et format de données interopérable, dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en oeuvre ;
71) Système de détection : système permettant de détecter les incidents qui pourraient conduire aux violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;
72) Système d’information : dispositif isolé ou groupe de dispositifs interconnectés ou apparentés, assurant par lui-même ou par un ou plusieurs de ses éléments, conformément à un programme, un traitement automatisé de données ;
73) Vulnérabilité : défaut de sécurité se traduisant soit intentionnellement, soit accidentellement par une violation de la politique de sécurité, dans  l’architecture d’un réseau de communications électroniques, dans la conception d’un système d’information.
Article 5.- Les termes et expressions non définis dans cette loi, conservent leurs définitions ou significations données par les instruments juridiques internationaux auxquels l’Etat du Cameroun a souscrit, notamment, la Constitution et la Convention de l’Union Internationale des Télécommunications, le Règlement des Radiocommunications et le Règlement des Télécommunications Internationales.

TITRE II DE LA CYBERSECURITE CHAPITRE I DE LA POLITIQUE GENERALE DE SECURITE ELECTRONIQUE

Article 6.- L'Administration chargée des Télécommunications élabore et met en oeuvre, la politique de sécurité des communications électroniques en tenant compte de l'évolution technologique et des priorités du Gouvernement dans ce domaine. A ce titre, elle :  assure la promotion de la sécurité des réseaux de communications électroniques et des systèmes d’information ainsi que le suivi de l’évolution des questions liées à la sécurité et aux activités de certification ;  coordonne sur le plan national les activités concourant à la sécurisation et à la protection des réseaux de communications électroniques et des systèmes d’information ;  veille à la mise en place d’un cadre adéquat pour la sécurité des communications électroniques ;  arrête la liste des autorités de certification ;  assure la représentation du Cameroun aux instances internationales chargées des activités liées à la sécurisation et à la protection des réseaux de communications électroniques et des systèmes d’information.

CHAPITRE II DE LA REGULATION ET DU SUIVI DES ACTIVITES DE SECURITE ELECTRONIQUE

Article 7.- (1) L’Agence Nationale des Technologies de l’Information et de la Communication, ci-après désignée l’Agence, instituée par la loi régissant les communications électroniques au Cameroun, est chargée de la régulation des activités de sécurité électronique, en collaboration avec l’Agence de Régulation des Télécommunications.
 (2) L'Agence prévue à l'alinéa 1 ci-dessus, assure pour le compte de l’Etat, la régulation, le contrôle et le suivi des activités liées à la sécurité des systèmes d’information et des réseaux de communications électroniques, et à la certification électronique. A ce titre, elle a notamment pour missions :  d’instruire les demandes d’accréditation et de préparer les cahiers de charges des autorités de certification et de les soumettre à la signature du Ministre chargé des Télécommunications ;  de contrôler la conformité des signatures électroniques émises ;  de participer à l’élaboration de la politique nationale de sécurité des réseaux de communications électroniques et de certification ;  d’émettre un avis consultatif sur les textes touchant à son domaine de compétence ;  de contrôler les activités de sécurité des réseaux de communications électroniques, des systèmes d’information et de certification ;  d’instruire les demandes d’homologation des moyens de cryptographie et de délivrer les certificats d’homologation des équipements de sécurité ;  de préparer les conventions de reconnaissance mutuelle avec les parties étrangères et de les soumettre à la signature du Ministre chargé des Télécommunications ;  d’assurer la veille technologique et d'émettre des alertes et recommandations en matière de sécurité des réseaux de communications électroniques et de certification ;  de participer aux activités de recherche, de formation et d’études afférentes à la sécurité des réseaux de communications électroniques, des systèmes d’information et de certification ;  de s’assurer de la régularité, de l’effectivité des audits de sécurité des systèmes d’information suivant les normes en la matière, des organismes publics et des autorités de certification ;  d’assurer la surveillance, la détection et l’information aux risques informatiques et cybercriminels ;  d’exercer toute autre mission d’intérêt général que pourrait lui confier l’autorité de tutelle.
(3) Un décret du Premier Ministre précise les modalités d’application des dispositions de l’alinéa 1 ci-dessus.
Article 8.- (1) L’Agence est l’Autorité de Certification Racine.
(2) L’Agence est l’autorité de certification de l’Administration Publique.
Article 9.- (1) Les autorités de certification accréditées, les auditeurs de sécurité, les éditeurs de logiciels de sécurité et les autres prestataires de services de sécurité agréés, sont assujettis au paiement d’une contribution de 1,5 % de leur chiffre d’affaires hors taxes, destinée au financement d’un fonds dénommé « Fonds Spécial des Activités de Sécurité Electronique », au titre du financement de la recherche, du développement, de la formation et des études en matière de cybersécurité.
(2) Les ressources visées à l’alinéa 1 ci-dessus sont recouvrées par l’Agence et déposées dans un compte ouvert à la Banque Centrale.
(3) Il est créé un Comité chargé de la validation des projets prioritaires de recherche, de développement, de formation et des études en matière de cybersécurité. Les modalités de fonctionnement de ce Comité sont fixées dans un texte réglementaire.
(4) Le Ministre chargé des Télécommunications est l’ordonnateur des dépenses engagées sur le fonds visé à l’alinéa 1 ci-dessus.
(5) Les conditions et les modalités de perception et de gestion de cette redevance sont définies par voie réglementaire.

CHAPITRE III DU REGIME JURIDIQUE DES ACTIVITES DE CERTIFICATION

Article 10.- L’activité de certification électronique est soumise à autorisation préalable. Elle est exercée par des autorités de certification.
Article 11.- Peuvent faire l’objet d’une autorisation :  la mise en place et l’exploitation d’une infrastructure en vue d’émettre, de conserver et de délivrer les certificats électroniques qualifiés ;  la mise à la disposition du public, des clés publiques de tous les utilisateurs.
Article 12.- Les conditions et les modalités d’octroi de l’autorisation visée à l’article 10 ci-dessus sont fixées par voie réglementaire.

CHAPITRE IV DES ACTIVITES DE SECURITE

Article 13.- (1) Sont soumis à un audit de sécurité obligatoire, les réseaux de communications électroniques et les systèmes d’information, des opérateurs, des autorités de certification et des fournisseurs de services de communications électroniques.
(2) Les conditions et les modalités de l’audit de sécurité prévu à l’alinéa 1 ci-dessus sont définies par voie réglementaire.
Article 14.- Le personnel de l’Agence et les experts commis en vue d’accomplir des opérations d’audit sont astreints au secret professionnel.

 CHAPITRE V DE LA CERTIFICATION ELECTRONIQUE

Article 15.- (1) Les certificats électroniques qualifiés ne sont valables que pour les objets pour lesquels ils ont été émis.
(2) Les dispositifs de création et de vérification des certificats qualifiés sont du point de vue technologique neutres, normalisés, homologués et interopérables.
Article 16.- (1) Les autorités de certification sont responsables du préjudice causé aux personnes qui se sont fiées aux certificats présentés par elles comme qualifiés dans chacun des cas suivants :  les informations contenues dans le certificat, à la date de sa délivrance, étaient inexactes ;  les données prescrites pour que le certificat puisse être regardé comme qualifié étaient incomplètes ;  la délivrance du certificat qualifié n'a pas donné lieu à la vérification que le signataire détient la convention privée correspondant à la convention publique de ce certificat ;  les autorités de certification et les prestataires de certification n'ont pas, le cas échéant, fait procéder à l'enregistrement de la révocation du certificat qualifié et tenu cette information à la disposition des tiers.
(2) Les autorités de certification ne sont pas responsables du préjudice causé par un usage du certificat qualifié dépassant les limites fixées à son utilisation ou à la valeur des transactions pour lesquelles il peut être utilisé, à condition que ces limites figurent dans le certificat qualifié et soient accessibles aux utilisateurs.
(3) Les autorités de certification doivent justifier d'une garantie financière suffisante, spécialement affectée au paiement des sommes qu'elles pourraient devoir aux personnes s'étant fiées raisonnablement aux certificats qualifiés qu'elles délivrent, ou d'une assurance garantissant les conséquences pécuniaires de leur responsabilité civile professionnelle.

                                       CHAPITRE VI DE LA SIGNATURE ELECTRONIQUE

Article 17.- La signature électronique avancée a la même valeur juridique que la signature manuscrite et produit les mêmes effets que cette dernière.
Article 18.- Une signature électronique avancée doit remplir les conditions ci-après:  les données afférentes à la création de la signature sont liées exclusivement au signataire et sont sous son contrôle exclusif ;  toute modification à elle apportée, est facilement décelable,  elle est créée au moyen d’un dispositif sécurisé dont les caractéristiques techniques sont fixées par un texte du Ministre chargé des Télécommunications ;  le certificat utilisé pour la génération de la signature est un certificat qualifié. Un texte du Ministre chargé des Télécommunications fixe les critères de qualification des certificats.
CHAPITRE VII DES CERTIFICATS ET SIGNATURES ELECTRONIQUES DELIVRES PAR LES AUTORITES DE CERTIFICATION

Article 19.- L’autorité de certification ayant conféré la validité à un certificat électronique ne peut se renier.
Article 20.- (1) Un certificat électronique émis hors du territoire national produit les mêmes effets juridiques qu’un certificat qualifié émis au Cameroun à condition qu’il existe un acte de reconnaissance de l’autorité émettrice signé par le Ministre chargé des Télécommunications.
(2) L’interopérabilité des certificats électroniques qualifiés est règlementée par un texte du Ministre chargé des Télécommunications.

CHAPITRE VIII DU DOCUMENT ELECTRONIQUE

Article 21.- Toute personne désirant apposer sa signature électronique sur un document peut créer cette signature par un dispositif fiable dont les caractéristiques techniques sont fixées par un texte du Ministre chargé des Télécommunications.
Article 22.- Toute personne utilisant un dispositif de signature électronique doit : - prendre les précautions minimales qui sont fixées par le texte visé à l’article 21 ci-dessus, afin d’éviter toute utilisation illégale des éléments de cryptage ou des équipements personnels relatifs à sa signature ; - informer l’autorité de certification de toute utilisation illégitime de sa signature ; - veiller à la véracité de toutes les données qu’elle a déclarées au fournisseur de services de certification électronique et à toute personne à qui il a demandé de se fier à sa signature.
Article 23.- En cas de manquement aux engagements prévus à l’article 22 ci- dessus, le titulaire de la signature est responsable du préjudice causé à autrui.

 CHAPITRE IX DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS ELECTRONIQUES, DES SYSTEMES D’INFORMATION ET DE LA VIE PRIVEE DES PERSONNES SECTION I DE LA PROTECTION DES RESEAUX DE COMMUNICATIONS
ELECTRONIQUES
Article 24.- Les opérateurs des réseaux de communications électroniques et les fournisseurs de services de communications électroniques doivent prendre toutes les mesures techniques et administratives nécessaires pour garantir la sécurité des services offerts. A cet effet, ils sont tenus d’informer les usagers : - du danger encouru en cas d’utilisation de leurs réseaux ; - des risques particuliers de violation de la sécurité notamment, les dénis de service distribués, le re-routage anormal, les pointes de trafic, le trafic et les ports inhabituels, les écoutes passives et actives, les intrusions et tout autre risque ; - de l’existence de moyens techniques permettant d’assurer la sécurité de leurs communications.
Article 25.- (1) Les opérateurs de réseaux et les fournisseurs de services de communications électroniques ont l’obligation de conserver les données de connexion et de trafic pendant une période de dix (10) ans.
(2) Les opérateurs de réseaux et les fournisseurs de services de communications électroniques installent des mécanismes de surveillance de trafic des données de leurs réseaux. Ces données peuvent être accessibles lors des investigations judiciaires.
(3) La responsabilité des opérateurs de réseaux et celles des fournisseurs de services de communications électroniques est engagée si l’utilisation des données prévue à l’alinéa 2 ci-dessus porte atteinte aux libertés individuelles des usagers.

SECTION II DE LA PROTECTION DES SYSTEMES D’INFORMATION

Article 26.- (1) Les exploitants des systèmes d’information prennent toutes les mesures techniques et administratives afin de garantir la sécurité des services offerts. A cet effet, ils se dotent de systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer continûment les risques liés à la sécurité des systèmes d’information dans le cadre des services offerts directement ou indirectement.
(2) Les exploitants des systèmes d’information mettent en place des mécanismes techniques pour faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur authentification, à leur non répudiation par des utilisateurs tiers, à la confidentialité des données et à la sécurité physique.
 (3) Les mécanismes prévus à l’alinéa 2 ci-dessus, font l’objet d’approbation et de visa conforme par l’Agence.
(4) Les plates-formes des systèmes d’information font l’objet de protection contre d’éventuels rayonnements et des intrusions qui pourraient compromettre l’intégrité des données transmises et contre toute autre attaque externe notamment par un système de détection d’intrusions.
Article 27.- Les personnes morales dont l'activité est d'offrir un accès à des systèmes d’information sont tenues d’informer les usagers : - du danger encouru dans l’utilisation des systèmes d’information non sécurisés notamment pour les particuliers ; - de la nécessité d’installer des dispositifs de contrôle parental ; - des risques particuliers de violation de sécurité, notamment la famille générique des virus ; - de l’existence de moyens techniques permettant de restreindre l’accès à certains services et de leur proposer au moins l’un de ces moyens, notamment l’utilisation des systèmes d’exploitation les plus récents, les outils antivirus et contre les logiciels espions et trompeurs, l’activation des pare-feu personnels, de systèmes de détection d’intrusions et l’activation des mises à jour automatiques.
Article 28.- (1) Les exploitants des systèmes d’information informent les utilisateurs de l’interdiction faite d’utiliser le réseau de communications électroniques pour diffuser des contenus illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes d’information. (2) L’interdiction porte également sur la conception de logiciel trompeur, de logiciel espion, de logiciel potentiellement indésirable ou de tout autre outil conduisant à un comportement frauduleux. Article 29.- (1) Les exploitants des systèmes d’information ont l’obligation de conserver les données de connexion et de trafic de leurs systèmes d’information pendant une période de dix (10) ans.
(2) Les exploitants des systèmes d’information sont tenus d’installer des mécanismes de surveillance de contrôle d’accès aux données de leurs systèmes d’information. Les données conservées peuvent être accessibles lors des investigations judiciaires.
(3) Les installations des exploitants des systèmes d’information peuvent faire l’objet de perquisition ou de saisie sur ordre d’une autorité judiciaire dans les conditions prévues par les lois et règlements en vigueur.
Article 30.- (1) Les exploitants des systèmes d’information évaluent, révisent leurs systèmes de sécurité et introduisent en cas de nécessité les modifications appropriées dans leurs pratiques, mesures et techniques de sécurité en fonction de l’évolution des technologies.
 (2) Les exploitants des systèmes d’information et leurs utilisateurs peuvent coopérer entre eux pour l’élaboration et la mise en oeuvre des pratiques, mesures et techniques de sécurité de leurs systèmes.
Article 31.- (1) Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information sont tenus d’assurer la disponibilité des contenus, ainsi que celle des données stockées dans leurs installations.
(2) Ils ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables aux données personnelles et à la vie privée des utilisateurs.
Article 32.- (1) Les réseaux de communications électroniques et les systèmes d’information sont soumis à un régime d’audit de sécurité obligatoire et périodique de leurs systèmes de sécurité par l’Agence.
(2) L’audit de sécurité et les mesures d’impact de gravité sont effectués chaque année ou lorsque les circonstances l’exigent.
(3) Les rapports d’audit sont confidentiels et adressés au Ministre chargé des Télécommunications. (4) Un texte du Ministre chargé des Télécommunications fixe les conditions d’évaluation des niveaux d’impact de gravité.

SECTION III DES OBLIGATIONS DES FOURNISSEURS D’ACCES, DE SERVICES ET DES CONTENUS

Article 33.- Les personnes dont l'activité est d'offrir un accès à des services de communications électroniques, informent leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens.
Article 34.- (1) La responsabilité des personnes qui assurent, même à titre gratuit, le stockage des signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par les destinataires de ces services, peut être engagée.
(2) Toutefois, la responsabilité prévue à l’alinéa 1 ci-dessus n’est point engagée dans les cas suivants : - les personnes n'avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ; - si, dès le moment où elles ont eu connaissance des faits, elles ont agi promptement pour retirer ces données ou en rendre l'accès impossible.
Article 35.- (1) Les personnes mentionnées aux articles 33 et 34 ci–dessus, sont tenues de conserver, pendant une durée de dix (10) ans, les données permettant l'identification de toute personne ayant contribué à la création du contenu des services dont elles sont prestataires.
 (2) Elles fournissent aux personnes qui éditent un service de communications électroniques des moyens techniques permettant à celles-ci de satisfaire aux conditions d'identification prévues aux articles 37 et 38 ci-dessous.
(3) L'autorité judiciaire peut requérir communication auprès des prestataires mentionnés aux articles 33 et 34 ci-dessus des données prévues à l’alinéa 1 ci-dessus.
Article 36.- La juridiction compétente saisie statue dans un délai maximum de trente (30) jours sur toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication électronique. Article 37.- Les personnes dont l'activité consiste à éditer un service de communications électroniques, mettent à la disposition du public : - leurs nom, prénoms, domicile et numéro de téléphone et, si elles sont assujetties aux formalités d'inscription au registre de commerce et du crédit mobilier, le numéro de leur inscription, s'il s'agit des personnes physiques ; - leur dénomination ou leur raison sociale et leur siège social, leur numéro de téléphone et, s'il s'agit des personnes morales assujetties aux formalités d'inscription au registre de commerce et du crédit mobilier, le numéro de leur inscription, leur capital social, l'adresse de leur siège social, s'il s'agit des personnes morales ; - le nom du directeur ou du codirecteur de la publication et, le cas échéant, celui du responsable de la rédaction ; - le nom, la dénomination ou la raison sociale, l'adresse et le numéro de téléphone du prestataire mentionné aux articles 33 et 34.
Article 38.- (1) Les personnes éditant à titre non professionnel un service de communications électroniques peuvent ne tenir à la disposition du public que le nom, la dénomination ou la raison sociale et l'adresse du prestataire.
(2) Les personnes mentionnées aux articles 33 et 34 ci-dessus, sont assujetties au secret professionnel.
Article 39.- (1) Toute personne victime d’une diffamation au moyen d’un service de communications électroniques, dispose d'un droit de réponse et peut en exiger la rectification.
(2) Les conditions d'insertion du droit de réponse sont celles prévues par les textes en vigueur. Article 40.- (1) Toute personne assurant une activité de transmission de contenus sur un réseau de communications électroniques ou de fourniture d'accès à un réseau de communications électroniques ne peut voir sa responsabilité engagée que lorsque : - elle est à l'origine de la demande de transmission litigieuse ;  - elle sélectionne ou modifie les contenus faisant l'objet de la transmission.
(2) Toute personne assurant dans le seul but de rendre plus efficace leur transmission ultérieure, une activité de stockage automatique, intermédiaire et temporaire des contenus qu'un prestataire transmet, ne peut voir sa responsabilité civile ou pénale engagée en raison de ces contenus que dans le cas où elle a modifié ces contenus, ne s'est pas conformée à leurs conditions d'accès et aux règles usuelles concernant leur mise à jour ou a entravé l'utilisation licite et usuelle de la technologie utilisée pour obtenir les données.

SECTION IV DE LA PROTECTION DE LA VIE PRIVEE DES PERSONNES

Article 41.- Toute personne a droit au respect de sa vie privée. Les juges peuvent prendre les mesures conservatoires, notamment le séquestre et la saisie pour empêcher ou faire cesser une atteinte à la vie privée.
Article 42.- La confidentialité des communications acheminées à travers les réseaux de communications électroniques et les systèmes d’information, y compris les données relatives au trafic, est assurée par les opérateurs et exploitants des réseaux de communications électroniques et des systèmes d’information.
Article 43.- Le fournisseur de contenus est responsable des contenus véhiculés par son système d’information, notamment lorsque ces contenus portent atteinte à la dignité humaine, à l’honneur et à la vie privée.
Article 44.- (1) Interdiction est faite à toute personne physique ou morale d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée.
(2) Toutefois, le stockage technique préalable à l’acheminement de toute communication est autorisé aux opérateurs et exploitants des réseaux de communications électroniques, sans préjudice du principe de confidentialité.
Article 45.- L’enregistrement des communications et des données de trafic y afférentes, effectué dans le cadre professionnel en vue de fournir la preuve numérique d’une communication électronique est autorisé.
Article 46.- (1) Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information, sont tenus de conserver les contenus ainsi que les données stockées dans leurs installations pendant une durée de dix (10) ans.
 (2) Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information, ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables aux données personnelles et à la vie privée des utilisateurs. Article 47.- L’utilisation des réseaux de communications électroniques et des systèmes d’information aux fins de stocker les informations ou d’accéder à des informations stockées dans un équipement terminal d’une personne physique ou morale, ne peut se faire qu’avec son consentement préalable.
Article 48.- (1) L’émission des messages électroniques à des fins de prospection en dissimulant l’identité de l’émetteur au nom duquel la communication est faite, ou sans indiquer une adresse valide à laquelle le destinataire peut transmettre une demande visant à obtenir l’arrêt de ces informations est interdite.
(2) L’émission des messages électroniques en usurpant l’identité d’autrui est interdite.

SECTION V DE L’INTERCEPTION DES COMMUNICATIONS ELECTRONIQUES

Article 49.- Nonobstant les dispositions du Code de Procédure Pénale, en cas de crimes ou délits prévus dans la présente loi, l’Officier de Police Judiciaire peut intercepter, enregistrer ou transcrire toute communication électronique.
Article 50.- Si les opérateurs de réseaux de communications électroniques ou les fournisseurs de services de communications électroniques procèdent au codage, à la compression ou au chiffrement des données transmises, les interceptions correspondantes sont fournies en clair aux services qui les ont requis.
Article 51.- Les personnels des opérateurs des réseaux de communications électroniques ou des fournisseurs de services de communications électroniques sont astreints au secret professionnel quant aux réquisitions reçues.

TITRE III DE LA CYBERCRIMINALITE CHAPITRE I DES DISPOSITIONS DU DROIT PROCESSUEL

Article 52.- (1) En cas d’infraction cybernétique, les Officiers de Police Judiciaire à compétence générale et les agents habilités de l’Agence, procèdent aux enquêtes conformément aux dispositions du Code de Procédure Pénale.
(2) Avant leur entrée en fonction, les agents habilités de l’Agence prêtent serment, devant le Tribunal de Première Instance compétent, selon la formule suivante : « Je jure de remplir loyalement mes fonctions et d’observer en tout les devoirs qu’elles m’imposent, de garder secrètes les informations dont j’ai eu connaissance à l’occasion ou dans l’exercice de mes fonctions ».
 (3) Les Officiers de Police Judiciaire et les agents habilités de l’Agence peuvent, lors des investigations, accéder aux moyens de transport, à tout local à usage professionnel, à l'exclusion des domiciles privés, en vue de rechercher, de constater les infractions, de demander la communication de tous les documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, les renseignements et justifications.
Article 53.- (1) Les perquisitions en matière de cybercriminalité sont susceptibles de porter sur des données qui peuvent être des supports physiques ou des copies réalisées en présence des personnes qui assistent à la perquisition.
(2) Lorsqu’une copie des données saisies a été faite, celle-ci peut être détruite sur instruction du Procureur de la République pour des raisons de sécurité.
(3) Sur accord du Procureur de la République, seuls seront gardés sous scellé par l’Officier de Police Judiciaire, les objets, documents et données utilisées à la manifestation de la vérité.
(4) Les personnes présentes lors de la perquisition peuvent être réquisitionnées de fournir les renseignements sur les objets, documents et données saisis.
Article 54.- Les perquisitions et les saisies sont effectuées conformément aux dispositions du Code de Procédure Pénale en tenant compte du dépérissement des preuves.
Article 55.- (1) Lorsqu'il apparaît que les données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder en clair ou sont de nature à compromettre les informations qu’elles contiennent, le Procureur de la République, le Juge d'Instruction ou la juridiction de jugement peuvent réquisitionner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair desdites données.
(2) Lorsqu’un moyen de cryptographie a été utilisé, les autorités judiciaires peuvent exiger la convention secrète de déchiffrement du cryptogramme.
Article 56.- La réquisition prévue à l’article 50 ci-dessus peut être faite à tout expert. Dans ce cas, son exécution est faite conformément aux dispositions du Code de procédure pénale relatives à la commission d’expert.
Article 57.- (1) Les autorités judiciaires camerounaises peuvent donner commission rogatoire tant nationale qu’internationale, à toute personne morale ou physique pour rechercher les éléments constitutifs des infractions de cybercriminalité, dont au moins l’un des éléments constitutifs a été commis sur le territoire camerounais ou dont l’un des auteurs ou complices se trouve dans ledit territoire.
 (2) Sous réserve des règles de réciprocité entre le Cameroun et les pays étrangers liés par un accord de coopération judiciaire, les commissions rogatoires sont exécutées conformément aux dispositions du Code de Procédure Pénale.
Article 58.- (1) Les personnes physiques ou morales qui fournissent des prestations de cryptographie visant à assurer une fonction de confidentialité, sont tenues de remettre aux Officiers de Police Judiciaire ou aux agents habilités de l’Agence, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies.
(2) Les Officiers de Police Judiciaire et agents habilités de l’Agence peuvent demander aux fournisseurs des prestations visés à l’alinéa 1 ci-dessus de mettre eux-mêmes en oeuvre ces conventions, sauf si ceux-ci démontrent qu'ils ne sont pas en mesure de satisfaire à de telles réquisitions.
Article 59.- (1) Lorsque les nécessités de l'enquête ou de l'instruction le justifient, l'audition ou l'interrogatoire d'une personne et/ou la confrontation entre plusieurs personnes, peuvent être effectuées en plusieurs points du territoire national se trouvant reliés par des moyens de communications électroniques garantissant la confidentialité de la transmission. Il est dressé, dans chacun des lieux, un Procès-verbal des opérations qui y ont été effectuées. Ces opérations peuvent faire l’objet d’enregistrement audiovisuel et/ou sonore.
(2) Lorsque les circonstances l’exigent, l’interprétation peut être faite au cours d’une audition, d’un interrogatoire ou d’une confrontation par des moyens de communications électroniques.
(3) Les dispositions du présent article sont également applicables pour l'exécution simultanée, sur un point du territoire national et sur un point situé à l'extérieur, des demandes d'entraide émanant des autorités judiciaires étrangères ou des actes d'entraide réalisés à l'étranger sur demande des autorités judiciaires camerounaises.
(4) Les modalités d'application du présent article sont définies par voie réglementaire.

CHAPITRE II DES INFRACTIONS ET DES SANCTIONS

Article 60.- (1) Lorsqu'une autorité de certification ne respecte pas les obligations auxquelles elle est assujettie, l’Agence peut, après avoir mis la structure en demeure de présenter ses observations, prononcer l'interdiction de mise en circulation du moyen de cryptographie concerné. (2) L'interdiction de mise en circulation est applicable sur l'ensemble du territoire national. Elle emporte en outre pour le fournisseur, l'obligation de procéder au retrait des :  - moyens de cryptographie dont la mise en circulation a été interdite auprès des diffuseurs commerciaux ; - matériels constituant des moyens de cryptographie dont la mise en circulation a été interdite et qui ont été acquis à titre onéreux, directement ou par l'intermédiaire de diffuseurs commerciaux.
(3) Le moyen de cryptographie concerné pourra être remis en circulation dès que les obligations antérieurement non respectées auront été satisfaites et dûment constatées par l’Agence.
Article 61.- (1) Sont punis d’un emprisonnement de trois (03) mois à trois (03) ans et d’une amende de 20.000 (vingt mille) à 100.000 (cent mille) F CFA, les personnels de l’Agence et les experts des personnes morales chargés des audits qui révèlent sans autorisation, des informations confidentielles dont ils ont eu connaissance à l’occasion d’un audit de sécurité.
(2) Est puni d’un emprisonnement de trois (03) mois à quatre (04) ans, le refus de déférer aux convocations des agents habilités de l’Agence.
(3) Est puni d’un emprisonnement de un (01) à cinq (05) ans et d’une amende de 100.000 (cent mille) à 1.000.000 (un million) F CFA ou de l’une de ces deux peines seulement, celui qui, par quelque moyen que ce soit, fait obstacle, incite à résister ou à empêcher le déroulement des audits de sécurité prévus au présent article ou refuse de fournir les informations ou documents y afférents. Article 62.- (1) Est puni d’un emprisonnement de un (01) à cinq (05) ans et d’une amende de 200.000 (deux cent mille) à 2.000.000 (deux millions) F CFA, celui qui présente aux personnes mentionnées aux articles 33 et 34 ci-dessus, un contenu ou une activité comme étant illicite dans le but d'en obtenir le retrait ou d'en faire cesser la diffusion, alors qu'elle sait cette information inexacte. (2) Le directeur de la publication est tenu d'insérer, sous peine d'une amende de 100.000 (cent mille) à 2.000.000 (deux millions) F CFA, dans les quarante huit (48) heures de leur réception, les réponses de toute personne désignée dans le service de communications électroniques.
Article 63.- (1) Est puni d’un emprisonnement de un (01) à cinq (05) ans et d’une amende de 40.000 (quarante mille) à 4.000.000 (quatre millions) F CFA, le dirigeant de droit ou de fait d’une personne morale exerçant l’activité définie aux articles 33 et 34 de la présente loi, qui n’a pas conservé les éléments d'information visés aux articles 25 et 29 ci-dessus. (2) Est passible des mêmes peines, le dirigeant de droit ou de fait d’une personne morale exerçant l'activité définie aux articles 37 et 38 qui ne respecte pas les prescriptions prévues auxdits articles.
 Article 64.- (1) Les personnes morales sont pénalement responsables des infractions commises, pour leur compte, par leurs organes dirigeants. (2) La responsabilité pénale des personnes morales n'exclut pas celle des personnes physiques auteurs ou complices des mêmes faits. (3) Les peines encourues par les personnes morales sont des amendes de 5.000.000 (cinq millions) à 50.000.000 (cinquante millions) F CFA. (4) Nonobstant la peine prévue à l’alinéa 3 ci-dessus, l’une des peines accessoires suivantes peut également être prononcée à l’encontre des personnes morales : - la dissolution lorsqu'il s'agit d'un crime ou d'un délit puni en ce qui concerne les personnes physiques d'une peine d'emprisonnement supérieure ou égale à trois (03) ans et que la personne morale a été détournée de son objet pour servir de support à la commission des faits incriminés ; - l'interdiction, à titre définitif ou pour une durée de cinq ans au moins, d'exercer directement ou indirectement une ou plusieurs activités professionnelles ou sociales ; - la fermeture temporaire pour une durée de cinq (05) ans au moins, dans les conditions prévues par l'article 34 du Code Pénal, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; - l'exclusion des marchés publics à titre définitif ou pour une durée de cinq (05) ans au moins ; - l’interdiction, à titre définitif ou pour une durée de cinq (05) ans au moins, de faire appel public à l'épargne ; - l'interdiction, pour une durée de cinq (05) ans au moins, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ou d'utiliser des cartes de paiement ; - la confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit ; - la publication ou la diffusion de la décision prononcée soit par la presse écrite, soit par tout moyen de communication au public par voie électronique.
Article 65.- (1) Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui effectue, sans droit ni autorisation, l’interception par des moyens techniques, de données lors des transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal. 23 (2) Est puni des peines prévues à l’alinéa 1 ci-dessus, tout accès non autorisé, à l’ensemble ou à une partie d’un réseau de communications électroniques ou d’un système d’information ou d’un équipement terminal. (3) Les peines prévues à l’alinéa 1 ci-dessus sont doublées, en cas d’accès illicite portant atteinte à l’intégrité, la confidentialité, la disponibilité du réseau de communications électroniques ou du système d’information. (4) Est puni des mêmes peines prévues à l’alinéa 1 ci-dessus, celui qui, sans droit, permet l’accès dans un réseau de communications électroniques ou dans un système d’information par défi intellectuel.
Article 66.- (1) Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une amende de 1.000.000 (un million) à 2.000.000 (deux millions) F CFA ou de l’une de ces deux peines seulement, celui qui entraîne la perturbation ou l’interruption du fonctionnement d’un réseau de communications électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les données. (2) Sont passibles des mêmes peines prévues à l’alinéa 1 ci-dessus, les personnes qui font usage d’un logiciel trompeur ou indésirable en vue d’effectuer des opérations sur un équipement terminal d’un utilisateur sans en informer au préalable celui-ci de la nature exacte des opérations que ledit logiciel est susceptible d’endommager.
(3) Est puni des mêmes peines prévues à alinéa 1 ci-dessus, celui qui, à l’aide d’un logiciel potentiellement indésirable collecte, tente de collecter ou facilite l’une de ces opérations pour accéder aux informations de l’opérateur ou du fournisseur d’un réseau ou de service électronique afin de commettre des infractions.
Article 67.- Constitue une atteinte à l’intégrité d’un réseau de communications électroniques ou d’un système d’information et punie des peines prévues à l’article 66, alinéa 1 ci-dessus, le fait de provoquer une perturbation grave ou une interruption de fonctionnement d’un réseau de communications électroniques d’un équipement terminal par l’introduction, la transmission, la modification, la suppression, l’altération des données.
Article 68.- (1) Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une amende de 10.000.000 (dix millions) à 50.000.000 (cinquante millions) F CFA ou de l’une de ces deux peines seulement, celui qui accède ou se maintient, frauduleusement, dans tout ou partie d'un réseau de communications électroniques ou d’un système d’information en transmettant, endommageant, provoquant une perturbation grave ou une interruption du fonctionnement dudit système ou dudit réseau.
(2) Les peines prévues à l’alinéa 1 ci-dessus sont doublées s’il en est résulté, soit la suppression ou la modification des données contenues dans le système d’information, soit une altération de son fonctionnement.
Article 69.- Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une amende de 10.000.000 (dix millions) à 100.000.000 (cent millions) F CFA ou de l’une de ces deux peines seulement, celui qui accède sans droit, et en violation des mesures de sécurité, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal, afin d’obtenir des informations ou des données, en relation avec un système d’information connecté à un autre système d’information.
Article 70.- Est puni d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA, celui qui provoque par saturation, l’attaque d’une ressource de réseau de communications électroniques ou d’un système d’information dans le but de l’effondrer en empêchant la réalisation des services attendus.
Article 71.- Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une amende de 1.000.000 (un million) à 25.000.000 (vingt cinq millions) F CFA, celui qui introduit sans droit, des données dans un système d’information ou dans un réseau de communications électroniques en vue de supprimer ou de modifier les données qui en sont contenues.
Article 72.- Est puni des peines prévues par l’article 66 ci-dessus celui qui, de quelque manière que ce soit, sans droit, introduit, altère, efface, ou supprime, afin d’obtenir un bénéfice économique, les données électroniques, de manière à causer un préjudice patrimonial à autrui.
Article 73.- (1) Est puni d’un emprisonnement deux (02) à dix (10) ans et d’une amende de 25.000.000 (vingt cinq millions) à 50.000.000 (cinquante millions) F CFA, ou de l’une de ces deux peines seulement, celui qui, par la voie d’un système d’information ou dans un réseau de communications contrefait, falsifie une carte de paiement, de crédit, ou de retrait ou fait usage ou tente de faire usage en connaissance de cause, d’une carte de paiement, de crédit ou de retrait contrefaite ou falsifiée.
(2) Est puni des peines prévues à l’alinéa 1 ci-dessus, quiconque, en connaissance de cause, accepte de recevoir par voie de communications électroniques, un règlement au moyen d'une carte de paiement, de crédit ou de retrait contrefaite ou falsifiée.
Article 74.- (1) Est puni d’un emprisonnement de un (01) à deux (02) ans et d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA, quiconque, au moyen d’un procédé quelconque porte atteinte à l'intimité de la vie privée d'autrui en fixant, enregistrant ou transmettant, sans le consentement de leur auteur, les données électroniques ayant un caractère privé ou confidentiel. (2) Sont passibles des peines prévues à l’alinéa 1 ci-dessus les personnes qui, sans droit, interceptent des données personnelles lors de leur transmission d’un système d’information à un autre ;
 (3) Est puni d’un emprisonnement d’un (01) à trois (03) ans et d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou de l’une de ces deux peines seulement, quiconque procède ou fait procéder, même par négligence au traitement des données à caractère personnel en violation des formalités préalables à leur mise en oeuvre.
(4) Est puni d’un emprisonnement de six (06) mois à deux (02) ans et d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou de l’une de ces deux peines seulement, le fait de collecter par des moyens illicites, des données nominatives d’une personne en vue de porter atteinte à son intimité et à sa considération.
(5) Les peines prévues à l’alinéa 4 ci-dessus sont doublées, à l’encontre de celui qui met, fait mettre en ligne, conserve ou fait conserver en mémoire informatisée, sans l’accord exprès de l’intéressé, des données nominatives qui, directement ou indirectement, font apparaître ses origines tribales, ses opinions politiques, religieuses, ses appartenances syndicales ou ses moeurs. (6) Les peines prévues à l’alinéa 5 ci-dessus, s’appliquent aux personnes qui détournent les informations, notamment, à l’occasion de leur enregistrement, de leur classement, de leur transmission. (7) Est puni d’un emprisonnement de six (06) mois à deux (02) ans et d’une amende de 5.000.000 (cinq millions) à 50.000.000 (cinquante millions) F CFA, ou de l’une de ces deux peines seulement, celui qui conserve des informations sous une forme nominative ou chiffrée au-delà de la durée légale indiquée dans la demande d’avis ou la déclaration préalable à la mise en oeuvre du traitement automatisé. (8) Est puni des peines prévues à l’alinéa 7 ci-dessus, le fait de divulguer des données nominatives portant atteinte à la considération de la victime.
Article 75.- (1) Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA ou de l’une de ces deux peines seulement, celui qui enregistre et diffuse à but lucratif, par la voie de communications électroniques ou d’un système d’information sans le consentement de l’intéressé, des images portant atteinte à l’intégrité corporelle.
(2) Le présent article n'est pas applicable lorsque l'enregistrement et la diffusion résultent de l'exercice normal d'une profession ayant pour objet d'informer le public ou sont réalisés afin de servir de preuve en justice conformément aux dispositions du Code de procédure pénale.
Article 76.- Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui confectionne, transporte, diffuse, par voie de communications électroniques ou d’un système d’information, un message à caractère pornographique enfantine, ou de nature à porter gravement atteinte à la dignité d’un enfant.
Article 77.- (1) Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une amende de 2.000.000 (deux millions) à 5.000.000 (cinq millions) F CFA ou de l’une de ces deux peines seulement, celui qui, par la voie de communications électroniques ou d’un système d’information, commet un outrage à l’encontre d’une race ou d’une religion.
(2) Les peines prévues à l’alinéa 1 ci-dessus sont doublées lorsque l’infraction est commise dans le but de susciter la haine ou le mépris entre les citoyens.
Article 78.- (1) Est puni d’un emprisonnement de six (06) mois à deux (02) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui publie ou propage par voie de communications électroniques ou d’un système d’information, une nouvelle sans pouvoir en rapporter la preuve de véracité ou justifier qu’il avait de bonnes raisons de croire à la vérité de ladite nouvelle.
(2) Les peines prévues à l’alinéa 1 ci-dessus sont doublées lorsque l’infraction est commise dans le but de porter atteinte à la paix publique.
Article 79.- Les peines réprimant les faits d’outrage privé à la pudeur prévus à l'article 295 du Code Pénal, sont un emprisonnement de cinq (05) à dix (10) ans et une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, lorsque la victime a été mise en contact avec l’auteur desdits faits, grâce à l’utilisation des communications électroniques ou des systèmes d’information.
Article 80.- (1) Est puni d’un emprisonnement de trois (03) à six (06) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui diffuse, fixe, enregistre ou transmet à titre onéreux ou gratuit l’image présentant les actes de pédophilie sur un mineur par voie de communications électroniques ou d’un système d’information.
(2) Est puni des mêmes peines prévues à l’alinéa 1 ci-dessus, quiconque offre, rend disponible ou diffuse, importe ou exporte, par quelque moyen électronique que ce soit, une image ou une représentation à caractère pédophile.
(3) Est puni d’un emprisonnement de un (01) à cinq (05) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui détient dans un réseau de communications électroniques ou dans un système d’informations, une image ou une représentation à caractère pédophile.
(4) Les peines prévues à l’alinéa 3 ci-dessus sont doublées, lorsqu'il a été utilisé un réseau de communications électroniques pour la diffusion de l'image ou la représentation du mineur à destination du public.
 (5) Les dispositions du présent article sont également applicables aux images pornographiques mettant en scène les mineurs.
Article 81.- (1) Sont punis des peines prévues à l’article 82 ci-dessous, les faits ci-dessous, lorsqu’ils sont commis en utilisant un réseau de communications électroniques ou un système d’information : - l’offre, la production, la mise à disposition de pornographie enfantine en vue de sa diffusion ; - le fait de se procurer ou de procurer à autrui de la pornographie enfantine par le biais d’un système d’information ; - le fait pour les personnes majeures de faire des propositions sexuelles à des mineurs de moins de quinze (15) ans ou une personne se présentant comme telle ; - la diffusion ou la transmission de pornographie enfantine par le biais d’un système d’information. (2) Est considéré comme pornographie enfantine, tout acte présentant de manière visuelle : - un mineur se livrant à un comportement sexuellement explicite ; - une personne qui apparaît comme mineur se livrant à un comportement sexuellement explicite ; - des images réalistes présentant un mineur se livrant à un comportement sexuellement explicite.
Article 82.- Est puni du double des peines prévues à l’article 79 de la présente loi celui qui commet ou tente de commettre par voie de communications électroniques un outrage à la pudeur sur un mineur de moins de quinze (15) ans.
Article 83.- (1) Est puni d’un emprisonnement d’un (01) à deux (02) ans et d’une amende de 500.000 (cinq cent mille) à 1.000.000 (un million) F CFA ou de l’une de ces deux peines seulement, celui qui par voie de communications électroniques, fait des propositions sexuelles à une personne de son sexe. (2) Les peines prévues à l’alinéa 1 ci-dessus, sont doublées lorsque les propositions ont été suivies de rapports sexuels.
Article 84.- (1) Est puni d’un emprisonnement de six mois (06) à deux (02) ans et d’une amende de 500.000 à 1.000.000 F CFA ou de l’une de ces deux peines seulement, celui qui accède, prend frauduleusement connaissance, retarde l’accès ou supprime les communications électroniques adressées à autrui. (2) Est puni des mêmes peines prévues à l’alinéa 1 ci-dessus, celui qui intercepte sans autorisation, détourne, utilise ou divulgue les communications électroniques émises, ou reçues par des voies électroniques ou procède à l'installation d'appareils conçus pour réaliser de telles interceptions.
 Article 85.- Est punie des peines prévues à l’article 84 ci-dessus, celui qui, chargé d'une mission de service public, agissant dans l'exercice ou à l'occasion de l'exercice de ses fonctions, détourne ou facilite le détournement, la suppression ou l’accès aux communications électroniques ou la révélation du contenu de ces communications.
Article 86.- (1) Est puni des peines prévues l’article 71 ci-dessus, celui qui importe, détient, offre, cède, vend ou met à disposition, sous quelle que forme que ce soit, un programme informatique, un mot de passe, un code d’accès ou toutes données informatiques similaires conçus et ou spécialement adaptés, pour permettre d’accéder, à tout ou partie d’un réseau de communications électroniques ou d’un système d’information. (2) Est également puni des mêmes peines prévues à l’alinéa 1 ci-dessus, quiconque provoque une perturbation grave ou une interruption d’un réseau de communications électroniques ou d’un système d’information dans l’intention de porter atteinte à l’intégrité des données.
Article 87.- Les auteurs de l'une des infractions prévues à l’article 86 ci-dessus encourent également les peines complémentaires suivantes : - la confiscation selon les modalités prévues par l'article 35 du Code Pénal, de tout objet ayant servi ou destiné à commettre l'infraction ou considéré comme en étant le produit, à l'exception des objets susceptibles de restitution ; - l'interdiction dans les conditions prévues par l'article 36 du Code Pénal, pour une durée de cinq (05) ans au moins, d'exercer une fonction publique ou une activité socioprofessionnelle, lorsque les faits ont été commis dans l'exercice ou à l'occasion de l'exercice des fonctions ; - la fermeture, dans les conditions prévues par l'article 34 du Code Pénal pour une durée de cinq (05) ans au moins, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; - l'exclusion, pour une durée de cinq (05) ans au moins, des marchés publics.
Article 88.- 1) Est puni d’un emprisonnement de (01) à cinq (05) ans et d’une amende de 100.000 (cent mille) à 1.000.000 (un million) F CFA ou de l’une de ces deux peines seulement, celui qui, ayant connaissance de la convention secrète de déchiffrement, d'un moyen de cryptographie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, refuse de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités.  (2) Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, les peines prévues à l’alinéa 1 ci-dessus, sont portées de trois (03) à cinq (05) ans d'emprisonnement et l'amende de 1.000.000 (un million) à 5.000.000 (cinq millions) F CFA. Article 89.- Le sursis ne peut être accordé pour les infractions prévues dans la présente loi.

TITRE IV DE LA COOPERATION ET DE L’ENTRAIDE JUDICIAIRE INTERNATIONALES CHAPITRE I DE LA COOPERATION INTERNATIONALE

Article 90.- (1) Dans le cadre de l’exercice de leurs activités, les autorités de certification camerounaises peuvent, sous le contrôle de l’Agence, établir des conventions, avec les autorités de certification étrangères. (2) Les modalités d’établissement des conventions prévues à l’alinéa 1 ci-dessus sont déterminées par voie règlementaire.

                            CHAPITRE II DE L'ENTRAIDE JUDICIAIRE INTERNATIONALE


Article 91.- (1) A moins qu’une convention internationale à laquelle le Cameroun est partie n’en dispose autrement, les demandes d'entraide émanant des autorités judiciaires camerounaises et destinées aux autorités judiciaires étrangères sont transmises par l'intermédiaire du Ministère chargé des Relations Extérieures. Les pièces d'exécution sont renvoyées aux autorités de l'Etat requérant par la même voie. (2) Les demandes d'entraide émanant des autorités judiciaires étrangères et destinées aux autorités judiciaires camerounaises doivent être présentées par la voie diplomatique par le Gouvernement étranger intéressé. Les pièces d'exécution sont renvoyées aux autorités de l'Etat requérant par la même voie. (3) En cas d'urgence, les demandes d'entraide demandées par les autorités camerounaises ou étrangères peuvent être transmises directement aux autorités de l'Etat requis pour leur exécution. Le renvoi des pièces d'exécution aux autorités compétentes de l'Etat requérant est effectué selon les mêmes modalités. (4) Sous réserve des conventions internationales, les demandes d'entraide émanant des autorités judiciaires étrangères et destinées aux autorités judiciaires camerounaises doivent faire l'objet d'un avis de la part du gouvernement étranger intéressé. Cet avis est transmis aux autorités judiciaires compétentes par voie diplomatique.  (5) En cas d'urgence, les demandes d'entraide émanant des autorités judiciaires étrangères sont transmises au Procureur de la République ou au Juge d'Instruction territorialement compétent. (6) Si le Procureur de la République reçoit directement d'une autorité étrangère, une demande d'entraide qui ne peut être exécutée que par le Juge d'Instruction, il la transmet pour exécution à ce dernier ou saisit le Procureur Général dans le cas prévu à l’article 94 de la présente loi. (7) Avant de procéder à l'exécution d'une demande d'entraide dont il a été directement saisi, le Juge d'Instruction la communique immédiatement pour avis au Procureur de la République.
Article 92.- (1) Les demandes d'entraide émanant des autorités judiciaires étrangères sont exécutées par le Procureur de la République ou par les officiers ou agents de Police Judiciaire requis à cette fin par ce magistrat. (2) Elles sont exécutées par le Juge d'Instruction ou par des officiers de Police Judiciaire agissant sur commission rogatoire de ce magistrat lorsqu'elles nécessitent certains actes de procédure qui ne peuvent être ordonnés ou exécutés qu'au cours d'une instruction préparatoire.
Article 93.- (1) Les demandes d'entraide émanant des autorités judiciaires étrangères sont exécutées selon les règles de procédure prévues par le Code de Procédure Pénale. (2) Toutefois, si la demande d'entraide le précise, elle est exécutée selon les règles de procédure expressément indiquées par les autorités compétentes de l'Etat requérant, sans que ces règles ne réduisent les droits des parties ou les garanties procédurales prévues par le Code de Procédure Pénale. (3) Lorsque la demande d'entraide ne peut être exécutée conformément aux exigences de l'Etat requérant, les autorités compétentes camerounaises en informent sans délai les autorités de l'Etat requérant et indiquent dans quelles conditions la demande pourrait être exécutée. (4) Les autorités camerounaises compétentes et celles de l'Etat requérant peuvent ultérieurement s'accorder sur la suite à réserver à la demande, le cas échéant, en la subordonnant au respect desdites conditions. (5) L'irrégularité de la transmission de la demande d'entraide ne peut constituer une cause de nullité des actes accomplis en exécution de cette demande.
Article 94.- (1) Si l'exécution d'une demande d'entraide émanant d'une autorité judiciaire étrangère est de nature à porter atteinte à l'ordre public ou aux intérêts essentiels de la Nation, le Procureur de la République saisi ou avisé de cette demande, la transmet au Procureur Général qui en saisit le Ministre chargé de la Justice et donne, le cas échéant, avis de cette transmission au Procureur de la République. 31 (2) S'il est saisi, le Ministre chargé de la Justice informe l'autorité requérante, le cas échéant, de ce qu'il ne peut être donné suite, totalement ou partiellement, à sa demande. Cette information est notifiée à l'autorité judiciaire concernée et fait obstacle à l'exécution de la demande d'entraide ou au retour des pièces d'exécution.

TITRE V DISPOSITIONS TRANSITOIRES ET FINALES

Article 95.- Des textes d’application fixent, en tant que de besoin, les modalités d’application de la présente loi.
Article 96.- Les autorisations et les déclarations de fourniture, d’importation et d’exportation de moyens de cryptographie délivrées par les autorités compétentes demeurent valables jusqu’à l’expiration du délai prévu par celles-ci.
Article 97.- La présente loi sera enregistrée et publiée suivant la procédure d’urgence, puis insérée au Journal Officiel en français et en anglais./-
YAOUNDE, LE
LE PRESIDENT DE LA REPUBLIQUE,
PAUL BIYA


REPUBLIQUE DU CAMEROUN
PAIX - TRAVAIL - PATRIE
LOI N°2010/013 DU 21 DECEMBRE 2010 REGISSANT LES COMMUNICATIONS ELECTRONIQUES AU CAMEROUN
 TITRE I DES DISPOSITIONS GENERALES
Article 1.- La présente loi régit les communications électroniques. A ce titre, elle : - vise à promouvoir le développement harmonieux et équilibré des réseaux et services de communications électroniques, en vue d’assurer la contribution de ce secteur au développement de l’économie nationale, et de satisfaire les besoins multiples des utilisateurs et de la population ; - fixe les modalités d'établissement et d'exploitation des réseaux ainsi que de fourniture des services de communications électroniques dans le respect des prescriptions exigées par la défense nationale et la sécurité publique; - encourage et favorise la participation du secteur privé au développement des communications électroniques dans un environnement concurrentiel.
Article 2.- (1) La présente loi s'applique aux différentes prestations en matière de communications électroniques sur le territoire national, réalisées par toute entreprise de communications électroniques quels que soient son statut juridique, le lieu de son siège social ou de son principal établissement, la nationalité des propriétaires, de son capital ou de ses dirigeants. (2) Sont exclues du champ d'application de la présente loi : - les entreprises de radiodiffusion et de télédistribution pour tout ce qui concerne leurs activités de production et de programmation des émissions ; - les installations de l'Etat établies pour les besoins de la défense nationale ou de la sécurité publique. Article 3.- (1) L’établissement et l’exploitation des réseaux ainsi que la fourniture des services de communications électroniques sont soumis au respect des exigences essentielles. (2) Les exigences essentielles visées à l’alinéa 1 ci-dessus sont des exigences nécessaires pour garantir dans l’intérêt général : - la sécurité des usagers et du personnel exploitant des réseaux de communications électroniques ; - la protection des réseaux et notamment des échanges d'informations de commande et de gestion qui y sont associés ; - le cas échéant, la bonne utilisation du spectre radioélectrique ; - l'interopérabilité des réseaux et celle des équipements terminaux,  ainsi que la protection des données personnelles ; - le respect des limites d’exposition au rayonnement électromagnétique et de compatibilité électromagnétique.
Article 4.- Toute personne a le droit de bénéficier des services de communications électroniques, quelle que soit sa localisation géographique sur le territoire national.
Article 5.- Pour l'application de la présente loi et des textes réglementaires qui en découlent, les définitions ci-après sont admises : 1. Abonné : personne physique ou morale, partie à un contrat avec un opérateur pour l’utilisation des services de communications électroniques ; 2. Accès : mise à la disposition d’un opérateur d’éléments de réseau, ou de services de communications électroniques en vue de la fourniture par ledit opérateur des services de communications électroniques ; 3. Administration chargée des Télécommunications : Ministère ou Ministre selon le cas, investi, pour le compte du Gouvernement, d'une compétence générale sur le secteur des Télécommunications et des Technologies de l’Information et de la Communication ; 4. Agence: organisme public autonome, chargé des missions de régulation, de contrôle et de suivi des activités des Télécommunications et des Technologies de l’Information et de la Communication ; 5. Agrément : titre de reconnaissance délivré à une personne physique ou morale du droit d’exercer l’activité d’installateur ou de laboratoire d’essai dans le domaine des communications électroniques, de l’homologation par l’Agence à une personne physique ou morale, du droit d’exercer une activité dans le secteur des Télécommunications et des Technologies de l’Information et de la Communication ; 6. Annuaire universel : livre, liste ou fichier contenant principalement ou exclusivement des données concernant les abonnés d’un service de communication électronique et mis à la disposition du public, en vue de permettre exclusivement ou principalement l’identification du numéro d’appel de l’utilisateur final ; 7. Assignation d'une fréquence ou d'un canal radioélectrique : autorisation donnée pour l'utilisation, par une station radioélectrique, d'une fréquence ou d'un canal radioélectrique déterminé selon des conditions spécifiées ;  8. Attribution d'une bande de fréquences : inscription au tableau d'attribution des bandes de fréquences, d'une bande de fréquences déterminée, aux fins de son utilisation par un ou plusieurs services de radiocommunications de terre ou spatiale, ou par le service de radiocommunications dans les conditions spécifiques ; 9. Autorisation : droit conféré par l’Etat à une personne physique ou morale pour exercer une activité donnée dans le secteur des Télécommunications et des Technologies de l’Information et de la Communication, emportant un certain nombre d’obligations. 10. Boucle locale : circuit physique qui relie le point de terminaison chez l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de communications électroniques fixe ouvert au public ; 11. Câble sous-marin : support physique de signaux de communications électroniques qui utilise le milieu marin comme voie de passage du câble. Il est dit « international » lorsqu'il relie deux ou plusieurs Etats ; 12. Catalogue d’interconnexion : offre technique et tarifaire d’interconnexion publiée par les opérateurs de réseaux de communications électroniques ouverts au public. 13. Co-localisation : fourniture d’un espace et des ressources techniques nécessaires à l’hébergement et à la connexion dans des conditions raisonnables des équipements pertinents d’un opérateur dans le cadre d’une offre de référence ; 14. Comité interministériel : structure interministérielle chargée de l'attribution des bandes de fréquences de radiocommunication ; 15. Communications électroniques : émission, transmission ou réception de signes, des signaux, d’écrits, d’images ou de sons, par voie électromagnétique ; 16. Communications électroniques d’urgence : appels d’urgence ou communications électroniques en cas de catastrophe, de détresse et en situation d’urgence ; 17. Consommateur : toute personne physique qui utilise ou demande un service de communication électronique accessible au public à des fins autres que professionnelles ; 18. Cryptographie : ensemble des services mettant en oeuvre les principes, moyens et méthodes de transformation de données dans le but de cacher leur contenu sémantique, d’établir leur authenticité, d’empêcher que leur modification passe inaperçue, de prévenir leur répudiation et d’empêcher leur utilisation non autorisée ;  19. Dégroupage de la boucle locale : prestation qui inclut des prestations associées, notamment celle de co-localisation offerte par un exploitant de réseau de communications électroniques ouvert au public, pour permettre à un exploitant tiers de réseau de communications électroniques d’accéder à tout ou partie des éléments de la boucle locale du premier exploitant pour desservir directement ses abonnés ; 20. Equipement terminal : appareil, toute installation ou tout ensemble d'installations destiné à être connecté à un point de terminaison d'un réseau et qui émet, reçoit ou traite des signaux de communications électroniques. Ne sont pas visés, les équipements permettant d'accéder à des services de communication audiovisuelle diffusés par voie hertzienne ou distribués par câble, sauf dans le cas où ces équipements permettent d'accéder également à d’autres services de communications électroniques ; 21. Exploitant d’infrastructures alternatives : personne morale de droit public ou société concessionnaire de service public, disposant d’infrastructures ou de droit pouvant supporter ou contribuer à supporter les réseaux de communications électroniques, sans qu’elle ne soit elle-même exploitant des réseaux de communications électroniques ouverts au public ; 22. Fourniture d’un réseau de communications électroniques : mise en place, exploitation, surveillance ou mise à disposition d’un réseau de communications électroniques ; 23. Gestion du spectre des fréquences radioélectriques : ensemble d'actions administratives et techniques visant à assurer une utilisation rationnelle du spectre des fréquences radioélectriques par les utilisateurs ; 24. Homologation : opération d’expertise et de vérification effectuée par un organisme agréé pour attester que le prototype des équipements et des systèmes de communications électroniques répond à la réglementation et aux spécifications techniques en vigueur ; 25. Infrastructures alternatives : Installation ou ensemble d’installations exploitées par les concessionnaires de service public et pouvant assurer ou contribuer à assurer soit la transmission, soit la transmission et l’acheminement de signaux de communications ; 26. Interconnexion : forme particulière d’accès consistant en la liaison physique et logique des réseaux publics de communications électroniques utilisées par un même opérateur ou un opérateur différent, afin de permettre aux utilisateurs de communiquer entre eux ou bien d’accéder aux services fournis par un autre opérateur ;  27. Interopérabilité des équipements terminaux : aptitude des équipements terminaux à fonctionner avec le réseau et, avec d'autres équipements terminaux permettant d'accéder à un même service ; 28. Installation, station ou équipement radioélectrique : installation, station ou équipement de communications électroniques qui utilise des fréquences hertziennes pour la propagation des ondes en espace libre. Au nombre des installations radioélectriques, figurent notamment, les réseaux utilisant les capacités de satellites ; 29. Itinérance (Roaming) : service qui permet le transfert des communications d’un réseau d’attribution à un autre, tout en gardant le même numéro de téléphone ou permettant aux abonnés d’avoir accès à un ou plusieurs systèmes satellitaires ; 30. Licence : titre représentant une opération administrative permettant, pour une durée déterminée, d’exercer suivant un cahier de charges, certaines activités dans le secteur des télécommunications et des technologies de l’information et de la communication ; 31. Opérateur : personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques ; 32. Opérateur dominant : opérateur d’un réseau de communications électroniques ouvert au public dont la part de marché (pourcentage de recettes ou du trafic de cet opérateur par rapport aux recettes ou au trafic de tous les opérateurs) sur le segment de marché considéré est égale ou supérieure à un pourcentage à déterminer par l’Agence ; 33. Opérateur de réseaux de communications électroniques : personne titulaire d’une concession ou d’une licence ; 34. Point de terminaison : Point physique par lequel les utilisateurs accèdent à un réseau de communications électroniques ouvert au public. Ces points de raccordement font partie du réseau ; 35. Portabilité des numéros : possibilité pour un abonné, d’utiliser le même numéro d’abonnement, indépendamment de l’opérateur ou de l’exploitant du réseau auquel il est abonné, et même dans le cas où il change d’opérateur ou d’exploitant ; 36. Prestation de cryptographie : opération visant à la mise en oeuvre, pour le compte d'autrui, de moyens de cryptographie ; 37. Radiocommunication : transmission au moyen d’ondes radioélectriques, d’informations de toute nature, en particulier de sons, textes, images, signes conventionnels, expressions numériques ou analogiques, signaux de commande à distance, signaux destinés au repérage ou à la détermination de la position du mouvement 7 d’objets ; 38. Radiodiffusion : radiocommunication dont les émissions sont destinées à être reçues directement par le public ; 39. Réseau de collecte : ensemble d’installations permettant d’acheminer les communications électroniques et de fournir les services de communications électroniques entre le réseau de distribution et le réseau dorsal ; 40. Réseau de distribution : ensemble d’installations permettant d’acheminer les communications électroniques et de fournir les services de communications électroniques depuis un équipement intelligent local vers l’abonné ; 41. Réseau de communications électroniques ouvert au public : ensemble de réseaux de communications électroniques établis ou utilisés pour les besoins du public ; 42. Réseau de communications électroniques : systèmes de transmission, actifs ou passifs et, le cas échéant, les équipements de commutation et de routage et les autres ressources qui permettent l’acheminement des signaux par câble, par voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux terrestres fixes (avec commutation de circuits ou de paquets, y compris l’Internet) et mobiles, les systèmes utilisant le réseau électrique, pour autant qu’ils servent à la transmission de signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d’information transmise ; 43. Réseau privé : réseau de communications électroniques réservé à un usage privé ou partagé par un groupe fermé d’usagers ; 44. Réseau privé indépendant : réseau établi entre plusieurs domaines, sites ou propriétés privées et qui, de ce fait, emprunte le domaine public, y compris hertzien et/ou des sites ou des propriétés privées tierces ; 45. Réseau privé interne : réseau de communications électroniques entièrement établi sur un même domaine, un même site ou une même propriété privée, sans emprunter ni le domaine public y compris l’espace hertzien, ni une propriété tierce ; 46. Réseau privé virtuel : réseau de communications électroniques privé qui peut se servir de l'infrastructure d'un réseau public pour transmettre des données qui sont protégées grâce à l'utilisation de techniques de chiffrement ou d'encapsulation ; 47. Réseau rural : réseau de communications électroniques entièrement établi pour les populations en milieu rural ; 8 48. Revente de trafic : acte qui consiste en l’achat de minutes en gros auprès d’un opérateur concessionnaire, en vue de les revendre au détail à sa propre clientèle ; 49. Sélection du transporteur : mécanisme qui permet à un utilisateur de choisir entre un ou un ensemble d’exploitants de réseaux publics de communications électroniques autorisés ou de fournisseurs de services de télécommunications autorisés, pour acheminer une partie ou l’intégralité de ses appels ; 50. Service à valeur ajoutée : service offert au public à travers les réseaux publics de communications électroniques au moyen des systèmes informatiques permettant l’accès aux données relatives aux domaines spécifiques en vue de les consulter ou de les échanger ; 51. Service de transmission de données : service de simple transport de données, sans y ajouter aucun traitement ; 52. Service de communications électroniques : prestation consistant entièrement ou principalement en la fourniture de communications électroniques ; 53. Service support : service de simple transport d’informations dont l’objet est, soit de transmettre, soit de transmettre et d’acheminer des signaux entre points de terminaison d’un réseau de communications électroniques, sans faire subir à ces signaux des traitements autres que ceux nécessaires à leur transmission, à leur acheminement et au contrôle de ces fonctions ; 54. Service téléphonique ouvert au public : exploitation commerciale pour le public du transfert direct de la voix en temps réel entre utilisateurs fixes ou mobiles ; 55. Service télex : exploitation commerciale du transfert direct, par échange de signaux de nature télégraphique, de messages dactylographiés, entre des utilisateurs aux points de terminaison d'un réseau de communications électroniques ; 56. Service Universel : ensemble minimal des services définis de bonne qualité qui est accessible à l’ensemble de la population dans les conditions tarifaires abordables indépendamment de la localisation géographique ; 57. Servitude : droit permettant de mettre en place des infrastructures et tout équipement sur, au-dessus ou au-dessous des propriétés privées ; 58. Servitude radioélectrique : servitude qui consiste en une limitation de la hauteur des obstacles dans les zones définies autour des centres d’émission ou de réception, afin de prévenir toute perturbation des ondes radioélectriques émises ou reçues par ces centres ;  59. Systèmes globaux de télécommunications par satellite (GMPCS) : système à satellite fixe ou mobile, à large bande ou à bande étroite, mondial ou régional, géostationnaire ou non géostationnaire, existant ou en projet, fournissant des services de communications électroniques directement ou indirectement aux utilisateurs finaux à partir d'une constellation de satellites ; 60. Télécentre communautaire : infrastructure commune qui offre les services de communications électroniques à partir d’un terminal ou des terminaux mis à la disposition d’une communauté afin de lui permettre de communiquer à un prix abordable ; 61. Télécommunications : toute transmission, émission ou réception de signes et signaux, d’écrits, d’images de sons ou de renseignements de toutes natures, par fil, optique, radioélectrique ou autre système électromagnétique ; 62. Télédistribution : transmission ou retransmission de signaux de radiodiffusion reçus par satellite ou par un système au sol approprié ou produit localement à des abonnés à travers un réseau câblé ou hertzien ; 63. Utilisateur : personne physique ou morale utilisant un service de communications électroniques à des fins privées ou professionnelles sans être nécessairement abonnée à ce service.

 
TITRE II DU REGIME JURIDIQUE DES RESEAUX ET DES SERVICES DE COMMUNICATIONS ELECTRONIQUES
Article 6.- (1) Sont du domaine exclusif de l'Etat et ne peuvent faire l’objet de concession : - la législation et la réglementation en matière de communications électroniques ; - la gestion du spectre des fréquences et des positions orbitales nationales. (2) Sont du domaine exclusif de l’Etat et peuvent faire l’objet de concession à une ou plusieurs personnes morales de droit public ou privé, dans les conditions définies à l’article 9 ci-dessous : - la construction et l’exploitation sur toute l’étendue du territoire national, des points d’atterrissement des câbles sous-marins ; - la construction et l’exploitation de téléports vers un ou plusieurs réseaux à satellites.
Article 7.- L’établissement et/ou l’exploitation des réseaux ainsi que la fourniture des services de communications électroniques, sont soumis à l'un des régimes suivants : - l'autorisation ; - la déclaration.

CHAPITRE I DU REGIME DE L'AUTORISATION
Article 8.- Il existe trois types d’autorisation : - la Concession ; - la Licence ; - l’Agrément.

SECTION I DE LA CONCESSION
Article 9.- (1) Peuvent faire l'objet d’une concession, en tout ou partie, à une ou plusieurs personnes morales de droit public ou privé par des conventions fixant notamment les droits et obligations du bénéficiaire de cette concession, les domaines de l'Etat ci-après : - l’établissement et l’exploitation des réseaux de communications électroniques à couverture nationale ouverts au public, à l’exclusion des réseaux de transport ; - l'établissement et l’exploitation de réseaux de transport de communications électroniques, y compris l’exploitation des stations d’atterrissage des câbles sous-marins et les téléports vers un ou plusieurs réseaux à satellites. (2) La concession est octroyée à toute personne morale adjudicataire d’un appel à concurrence et qui s’engage à respecter les dispositions de la présente loi, ainsi que les clauses des cahiers de charges réglementant les conditions générales d’établissement et d’exploitation des réseaux de communications électroniques. (3) La concession visée à l'alinéa 1 du présent article est subordonnée au respect des prescriptions contenues dans un cahier des charges annexé à la convention et portant sur : - la nature, les caractéristiques et la zone de couverture du service ; - les conditions de permanence, de qualité et de disponibilité du service; - les conditions de confidentialité et de neutralité du service, au regard des messages transmis ;  - les normes et standards de réseau et de service ; - l'utilisation des fréquences allouées ; - les prescriptions exigées pour la défense nationale, la sécurité publique, la protection de la santé et de l’environnement et les objectifs d’urbanisme ; - la contribution de l'opérateur à la recherche, à la formation et à la normalisation en matière de communications électroniques ; - les conditions d'interconnexion et, le cas échéant, le principe du paiement des charges d'accès aux réseaux de communications électroniques ouverts au public ; - les conditions de partage des infrastructures ; - les modalités de contribution aux missions générales de l’Etat et, en particulier, aux missions et charges du service universel et de l’aménagement du territoire ; - l’acheminement gratuit des communications électroniques d’urgence ; - les conditions d'exploitation commerciale nécessaires pour assurer une concurrence loyale, objective, transparente, non discriminatoire, à des prix abordables, sans fausser ni entraver l’exercice de la libre concurrence, en assurant l’égalité de traitement de tous les utilisateurs ; - la durée, les conditions de cessation et de renouvellement ; - les modalités de calcul et de révision de la contribution exigible au titre de la participation au développement des communications électroniques sur l'ensemble du territoire. (4) La convention de concession et le cahier des charges négociés et établis conformément à la législation et à la réglementation en vigueur sont approuvés par décret du Président de la République. (5) Le titulaire d’une convention de concession est assujetti au paiement d’une contrepartie financière, de redevances et contributions dont les modalités seront précisées dans ladite convention.

SECTION II DE LA LICENCE
Article 10.- (1) La licence est délivrée à toute personne physique ou morale pour établir et exploiter notamment : - tout service support ; - les réseaux radioélectriques dans une ou plusieurs localités, à l’exception de ceux visés à l’article 9 ci-dessus ; - les réseaux privés indépendants à l’exclusion de ceux visés à l’article 16 ci-dessous ; - les réseaux temporaires ;  - les réseaux expérimentaux ; - les réseaux de collecte et/ou de distribution, en vue de la fourniture au public de services de communications électroniques ; - les réseaux de communications électroniques ouverts au public dans les zones rurales ; - les réseaux virtuels ouverts au public ; - la portabilité des numéros téléphoniques. (2) Les modalités d’établissement et/ou d’exploitation des réseaux et services de communications électroniques visés à l’alinéa 1 ci-dessus sont définies par voie réglementaire. (3) La licence délivrée est subordonnée au respect d’un cahier de charges portant sur : - la nature, les caractéristiques et la zone de couverture du service ; - les conditions de permanence, de qualité et de disponibilité de réseau et du service ; - les conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications électroniques ; - les prescriptions exigées par la protection de la santé et de l’environnement et par l’objectif d’aménagement du territoire et de l’urbanisme, comportant, le cas échéant, les conditions d’occupation du domaine public et les modalités de partage des infrastructures ; - les prescriptions exigées par la défense nationale et la sécurité publique ; - le respect des prescriptions techniques concernant l’accès au service, son interconnexion avec les autres services supports et la compatibilité de son fonctionnement avec ceux-ci ; - l’acheminement gratuit des communications électroniques d’urgence ; - les conditions nécessaires pour assurer l’interopérabilité des services ; - les obligations qui s’imposent à l’opérateur pour permettre son contrôle par l’Agence ; - l’information sur les conditions contractuelles de fourniture du service et la protection du consommateur ; - la durée, les conditions de cessation et de renouvellement de la licence; - les modalités de calcul et de révision des contributions exigibles ; - les modalités de contribution aux missions générales de l’Etat et, en particulier, aux missions et charges du service universel et de l’aménagement du territoire.  (4) Le titulaire d’une licence peut fournir au public les services à valeur ajoutée liés à sa licence, selon les modalités définies par voie réglementaire. Article 11.- Le titulaire de la licence est assujetti au paiement de redevances et contributions dont les modalités sont précisées par la réglementation en vigueur ainsi que dans les cahiers de charges.
Article 12.- En raison de contraintes techniques inhérentes à la disponibilité des fréquences, l’Administration chargée des Télécommunications peut soumettre la délivrance d’une licence en vue de l’établissement et/ou de l’exploitation d’un réseau radioélectrique de communications électroniques ouvert au public à une procédure d’appel à concurrence.
Article 13.- Les activités en matière de communications électroniques menées sur le territoire national par les institutions étrangères et les organismes jouissant de la personnalité de droit international, s’exercent conformément aux accords signés et ratifiés par la République du Cameroun. Ces activités sont soumises à l’obtention d’une licence, conformément à la présente loi, sauf stipulation contraire desdits accords.

 
SECTION III DE L’AGREMENT
Article 14.- (1) Sont soumis à l’obtention d’un agrément : - l’activité d’installateur des équipements et infrastructures des communications électroniques ; - les laboratoires d’essai et mesures des équipements des communications électroniques ; - l’homologation des équipements terminaux qui sont destinés à être raccordés à un réseau public de communications électroniques ; - les installations radioélectriques. (2) Les modalités d’obtention de l’agrément sont fixées par voie réglementaire.
CHAPITRE II DU REGIME DE LA DECLARATION
Article 15.- (1) Sont soumis à une déclaration préalable contre récépissé, les activités suivantes : - la fourniture au public de services à valeur ajoutée ; - la fourniture au public du service Internet ; - la revente du trafic téléphonique ; - tout service de communications électroniques à partir des terminaux de systèmes globaux de communication par satellite (GMPCS) ;  - l’utilisation d’une liaison louée de capacité supérieure à 10 mégabits par seconde. (2) La déclaration est subordonnée aux conditions d’exploitation portant sur : - la nature, les caractéristiques techniques des équipements, la zone de couverture et le calendrier prévisionnel de mise en oeuvre ; - les conditions de permanence, de disponibilité, de qualité et de neutralité du service ; - le respect des prescriptions techniques concernant l’accès au service, son interconnexion avec les autres services-supports et la compatibilité de son fonctionnement avec ceux-ci ; - les prescriptions exigées pour la défense nationale et la sécurité publique ; - les modalités de calcul des contributions exigibles au titre de la participation au développement des communications électroniques sur l’ensemble du territoire.
Article 16.- Peuvent être établis sur simple déclaration contre récépissé : - les réseaux privés internes ; - les réseaux privés indépendants autres que radioélectriques dont les points de terminaison sont distants de moins de 300 mètres et dont les liaisons ont une capacité inférieure à 10 mégabits par seconde ; - les installations radioélectriques exclusivement composées d'appareils de faible puissance et de faible portée, dont les catégories sont déterminées par l’Administration chargée des Télécommunications. Article 17.- Les modalités d’obtention d’une déclaration ainsi que les conditions d’exploitation des réseaux et installations visées à l’article 16 ci-dessus sont déterminées par un texte particulier.
Article 18.- La fourniture des services de communications électroniques autres que ceux visés par les articles 9, 10, 14, 15 et 16 ci-dessus est libre, sous réserve du respect des exigences essentielles visées à l’article 3 de la présente loi. Article 19.- Nul ne peut, dans les eaux territoriales, à bord d’un navire ou d’un bateau, dans l’espace aérien, à bord d’un aéronef ou de tout autre support soumis au droit camerounais, détenir un appareil émetteur et/ou récepteur de radiocommunications, ni établir et faire fonctionner une station ou un réseau de radiocommunications non public, sans avoir déclaré et obtenu une licence.

 
 CHAPITRE III DISPOSITIONS COMMUNES AUX REGIMES D'AUTORISATION ET DE DECLARATION
Article 20.- (1) La délivrance et le renouvellement d’une convention de concession ou d’une licence sont soumis au paiement d’une contrepartie financière appelée respectivement « droit d’entrée » et « droit de renouvellement » dont les montants et les modalités de paiement sont fixés par décret du Président de la République, sur proposition conjointe du Ministre chargé des Télécommunications et du Ministre chargé des Finances. (2) Les conventions de concession, les licences, les agréments et les récépissés de déclaration délivrés, en application des dispositions des chapitres précédents sont personnels et incessibles. Ils sont publiés dans un journal d'annonces légales ainsi que, le cas échéant, les cahiers de charges qui leur sont annexés. (3) Une prime de rendement prélevée sur les ressources recouvrées au titre du droit d’entrée et droit de renouvellement est accordée aux personnels chargés de la réglementation et de la régulation du secteur des télécommunications et des Technologies de l’Information et de la Communication. (4) Les modalités d’application de l’alinéa 3 ci-dessus sont précisées par voie réglementaire.
Article 21.- (1) L'Administration chargée des Télécommunications peut annuler la licence, l’agrément ou le récépissé de déclaration et prononcer la déchéance de son titulaire en cas de décision de dissolution anticipée, de liquidation judiciaire assortie ou non d'une autorisation de continuation de l'entreprise, ou de faillite. (2) Tout titulaire de concession, de licence ou d’un récépissé de déclaration est tenu d'informer l'Agence visée à l’article 36 ci-dessous, de toute modification intervenue dans la répartition du capital social ou dans la direction de l'entreprise. (3) Lorsque la modification prévue à l'alinéa 2 ci-dessus est jugée contraire à l'intérêt public, l'Agence saisit l’Administration chargée des Télécommunications, aux fins d’annulation de la concession, de la licence, de l’agrément ou le récépissé de déclaration.
Article 22.- Conformément à la réglementation en vigueur, il est prévu par la présente loi : - l’ouverture aux nationaux, de droit public ou privé, du capital des titulaires de convention de concession lorsque celui-ci est détenu par des étrangers et ce, dès le début de l’exploitation commerciale ; 16 - l’intégration des nationaux, de droit public ou privé, dans les organes dirigeants des entreprises à capitaux majoritairement étrangers. Article 23.- (1) Les opérateurs et exploitants des réseaux de communications électroniques doivent tenir une comptabilité analytique permettant de déterminer les coûts, produits et résultats de chaque réseau exploité et de chaque service offert. (2) Les comptes et les états de synthèse, dégagés au plus tard dans les six mois suivant la date de clôture de l’exercice comptable, peuvent être soumis aux audits, aux frais des opérateurs, par un organisme agréé et désigné par l’Agence. (3) L’audit a pour objet de s’assurer que les états de synthèse reflètent de manière régulière et sincère les coûts, produits et résultats de chaque réseau exploité ou de chaque service offert. Article 24.- Les personnes autorisées à établir un réseau de communications électroniques ouvert au public et les fournisseurs de services de communications électroniques, ainsi que leur personnel, sont tenus au secret du contenu des communications des usagers.
Article 25.- Les actions et pratiques qui ont pour objet ou qui peuvent avoir pour effet d'empêcher, de restreindre ou de fausser la concurrence sur le marché des communications électroniques sont prohibées. Article 26.- (1) Les opérateurs et exploitants des réseaux de communications électroniques sont tenus de fournir à toute requête de l’Agence ou de l’Administration chargée des Télécommunications, les informations, documents et données nécessaires, dans les délais. (2) Les informations détenues par l’Agence sont transmises à l’Administration chargée des Télécommunications, à sa demande.

 
TITRE III DU SERVICE UNIVERSEL, DU DEVELOPPEMENT DES COMMUNICATIONS ELECTRONIQUES CHAPITRE I DU SERVICE UNIVERSEL
Article 27.- Le droit visé à l’article 4 de la présente loi est constitué par : - la possibilité offerte à toute personne, de pouvoir être raccordée aux réseaux publics et d’avoir accès aux services de base de communications électroniques ; - le bénéfice des autres services de communications électroniques selon la zone de couverture de chaque service ; - la liberté de choix du fournisseur des services de communications électroniques ; - l’égalité d’accès aux services de communications électroniques ; - l’accès aux informations de base relatives aux conditions de fourniture des services de communications électroniques et de leur tarification.
Article 28.- (1) L'obligation de service universel des communications électroniques couvre la fourniture à tous, des services de communications électroniques de bonne qualité, à des conditions tarifaires abordables, et de façon ininterrompue. (2) Sont considérés comme faisant partie de l’obligation de service universel des communications électroniques : - la possibilité de raccordement au réseau téléphonique public ; - la mise à disposition des points d’accès public aux services de communications électroniques sur l’ensemble du territoire ; - l’accès aux services d’urgence ; - la possibilité pour certains groupes sociaux de bénéficier de mesures particulières ; - l’acheminement des communications électroniques en provenance et à destination des points d'abonnement ; - l’acheminement gratuit des communications électroniques d'urgence ; - la fourniture d’un annuaire universel d’abonnés imprimé et électronique et d’un service de renseignement gratuit ; - toute autre activité du secteur des Télécommunications et des Technologies de l’Information et de la Communication, arrêtée par les pouvoirs publics. (3) Le service universel est un concept dynamique dont le contenu fait l’objet d’un réexamen périodique par l’Administration chargée des Télécommunications.
Article 29.- Les cahiers de charges des opérateurs déterminent les obligations et les conditions de fourniture du service universel des communications électroniques. 18 Article 30.- Le financement des coûts imputables à l'obligation de service universel est assuré par l'ensemble des exploitants des réseaux de communications électroniques ouverts au public et par l'ensemble des fournisseurs de services de communications électroniques au public, dans les conditions fixées par les conventions ou les cahiers de charges respectifs. Article 31.- Un texte particulier fixe les modalités de partage des revenus issus de la production et de l’édition de l’annuaire universel d’abonnés.

 
CHAPITRE II DU DEVELOPPEMENT DES COMMUNICATIONS ELECTRONIQUES
Article 32.- Le développement des communications électroniques consiste notamment en : - la desserte des zones rurales non couvertes par les cahiers de charges des opérateurs ; - la réduction du déficit de couverture du territoire national par les moyens de communications électroniques pouvant bénéficier d’une subvention ; - le réaménagement du spectre des fréquences ; - le soutien à la recherche, à la formation et à la normalisation dans le domaine des communications électroniques ; - le soutien au développement des secteurs défavorisés de l’économie nationale par l’utilisation des communications électroniques ; - le paiement des contributions financières de l’Etat aux organisations internationales du secteur des Télécommunications et des Technologies de l’Information et de la Communication ; - toute autre activité qui concourt au développement du secteur des Télécommunications et des Technologies de l’Information et de la Communication. Article 33.- Les modalités de mise en oeuvre du service universel et du développement des communications électroniques sont fixées par voie réglementaire.

 
CHAPITRE III DU FINANCEMENT DU SERVICE UNIVERSEL ET DU DEVELOPPEMENT DES COMMUNICATIONS ELECTRONIQUES
Article 34.- (1) Il est institué par la présente loi, un Fonds Spécial des Télécommunications. 19 (2) Les ressources du Fonds Spécial des Télécommunications visé à l'alinéa 1 ci-dessus proviennent notamment : - des contributions annuelles des opérateurs et exploitants de services des communications électroniques, à hauteur de 3 % de leur chiffre d’affaires hors taxes ; - des subventions de l'Etat ; - des revenus issus de la production et de l’édition de l’annuaire universel d’abonnés ; - des excédents budgétaires de l’Agence visée à l’article 36 ci-dessous ; - de la quotité des droits d’entrée et de renouvellement issue de la vente et du renouvellement des autorisations ; - des dons et legs. (3) Les ressources du Fonds Spécial des Télécommunications sont des deniers publics destinés, suivant les priorités arrêtées par les pouvoirs publics, au financement : - du service universel des communications électroniques ; - du développement des communications électroniques sur l'ensemble du territoire ; - du développement des Technologies de l’Information et de la Communication ; - des activités liées à la sécurité des réseaux de communications électroniques et des systèmes d’information. (4) Les ressources du Fonds Spécial des Télécommunications sont recouvrées par l’Agence visée à l’article 36 ci-dessous et déposées dans un compte ouvert à la Banque Centrale. (5) Les opérateurs de réseaux et les fournisseurs de services sont assujettis au paiement d’une redevance annuelle de 1,5 % de leur chiffre d’affaires hors taxe, au titre du fonctionnement de l’Agence, selon les modalités fixées par un texte réglementaire. (6) Il est créé un Comité chargé de la validation des projets prioritaires de service universel et de développement des télécommunications et Technologies de l’Information et de la Communication. Les modalités de fonctionnement de ce Comité seront fixées par un texte réglementaire. (7) Le Ministre chargé des Télécommunications est l’ordonnateur des dépenses engagées sur le Fonds. (8) Un décret du Président de la République fixe les modalités de gestion du Fonds Spécial des Télécommunications.

 TITRE IV DE LA REGLEMENTATION, DE LA REGULATION ET DU CONTRÔLE DES COMMUNICATIONS ELECTRONIQUES CHAPITRE I DE LA POLITIQUE DE DEVELOPEMENT DU SECTEUR DES TELECOMMUNICATIONS ET DES TECHNOLOGIES DE L’INFORMATION ET DE LA COMMUNICATION
Article 35.- (1) L'Administration chargée des Télécommunications veille à l'élaboration et à la mise en oeuvre de la politique sectorielle des Télécommunications et des Technologies de l’Information et de la Communication en tenant compte de l'évolution technologique dans ce secteur, des besoins de développement et des priorités du Gouvernement dans ce domaine. Elle veille à l'application de cette politique ainsi qu'au respect de la législation et de la réglementation y afférentes. (2) L'Administration chargée des Télécommunications assure en outre, entre autres : - la supervision du secteur des Télécommunications et des Technologies de l’Information et de la Communication, la tutelle des entreprises publiques de télécommunications et des Technologies de l’Information et de la Communication ; - la représentation de l'Etat aux organisations et manifestations internationales concernant les Télécommunications et les Technologies de l’Information et de la Communication ; - la détermination du nombre d’opérateurs dans chaque segment de marché en tenant compte des ressources rares ; - la garantie de l’utilisation optimale des ressources rares disponibles en tenant compte des contraintes économiques des marchés ; - le lancement des appels d’offres pour les concessions et les licences ; - la signature des conventions de concession ; - la délivrance formelle aux opérateurs et aux exploitants, après avis de l'Agence, des licences ; - la définition d’une politique tarifaire ; - la conduite d’études stratégiques sectorielles.

 
 CHAPITRE II DE LA REGULATION ET DU SUIVI DES ACTIVITES DES OPERATEURS ET DES FOURNISSEURS DE SERVICES DES COMMUNICATIONS ELECTRONIQUES
Article 36.- (1) Il est institué par la présente loi, une Agence de Régulation des Télécommunications, ci-après désignée « l'Agence, » dotée de la personnalité juridique, de l’autonomie financière et décisionnelle. (2) L'Agence prévue à l'alinéa 1 ci-dessus assure pour le compte de l’Etat, la régulation, le contrôle et le suivi des activités des opérateurs et exploitants du secteur des Télécommunications et des Technologies de l’Information et de la Communication. Elle veille également au respect du principe d'égalité de traitement des usagers dans toutes les entreprises de communications électroniques. A ce titre, elle a entre autres pour missions : - de veiller à l'application des textes législatifs et réglementaires en matière des Télécommunications et des Technologies de l’Information et de la Communication ; - de s'assurer que l'accès aux réseaux ouverts au public s'effectue dans des conditions objectives, transparentes et non discriminatoires ; - de garantir une concurrence saine et loyale dans le secteur des Télécommunications et des Technologies de l’Information et de la Communication ; - de sanctionner les manquements des opérateurs à leurs obligations ainsi que les pratiques anticoncurrentielles ; - de définir les principes devant régir la tarification des services fournis ; - d’instruire les demandes de licence et préparer les décisions y afférentes ; - de délivrer formellement les récépissés de déclaration ; - de définir les conditions et les obligations d'interconnexion et de partage des infrastructures ; - d’émettre un avis sur tous les projets de texte à caractère législatif et réglementaire en matière de communications électroniques ; - d’assurer l’assignation et le contrôle du spectre des fréquences ; - de préparer les dossiers d’appels d’offres pour les concessions et les licences ; - d’établir et de gérer le plan de numérotation ; 22 - de soumettre au Gouvernement, toute proposition et recommandation tendant à développer et à moderniser le secteur des Télécommunications et des Technologies de l’Information et de la Communication ; - d’assigner les ressources en adressage ; - d’instruire les dossiers d'homologation des équipements terminaux et de préparer les décisions y afférentes ; - de délivrer les agréments ; - d’exercer toute autre mission d'intérêt général que pourrait lui confier le Gouvernement dans le secteur des Télécommunications et des Technologies de l’Information et de la Communication ; - de garantir la protection des consommateurs. (3) L’Agence visée à l’alinéa 1 ci-dessus est placée sous la tutelle technique du Ministère chargé des Télécommunications et sous la tutelle financière du Ministère chargé des Finances. (4) Un décret du Président de la République fixe l’organisation et le fonctionnement de l’Agence.
CHAPITRE III DE LA GESTION DU SPECTRE DES FREQUENCES

Article 37.- (1) Le spectre des fréquences radioélectriques fait partie du domaine public de l’Etat. (2) L’Administration chargée des Télécommunications assure pour le compte de l’Etat, la gestion du spectre des fréquences prévu à l’alinéa 1 ci-dessus. A ce titre, elle a pour mission générale de coordonner, de planifier, de contrôler et d’optimiser l’utilisation dudit spectre des fréquences suivant les besoins nationaux et conformément aux dispositions de la convention, de la constitution et du règlement des radiocommunications de l’Union Internationale des Télécommunications, ainsi que des autres traités internationaux pertinents. (3) L’attribution des bandes de fréquences radioélectriques est confiée à un Comité Interministériel d’Attribution des Bandes de Fréquences, placé sous l’autorité de l’Administration chargée des Télécommunications. (4) L’organisation et le fonctionnement du Comité visé à l’alinéa 3 ci-dessus, font l’objet d’un texte particulier. Article 38.- En cas de brouillage causé par les stations radioélectriques d’émission ou de réception, le Comité visé à l’alinéa 3 de l’article 37 ci-dessus, peut prescrire toute disposition technique pour y remédier. 23 Article 39.- (1) L’utilisation des fréquences est soumise au paiement d’une redevance déterminée par voie réglementaire. (2) Les modalités de paiement et de répartition de cette redevance, entre le Trésor Public, le Comité visé à l’alinéa 3 de l’article 37 et l’Agence, sont fixées par un texte particulier du Ministre chargé des Télécommunications. Article 40.- (1) L’Administration chargée des Télécommunications peut, après avis de l’Agence, limiter le nombre d’accords d’assignation de fréquences. (2) Lorsque le nombre d’accords d’assignation de fréquences est limité, l’Agence ne peut délivrer lesdits accords qu’au terme d’un appel à concurrence. Article 41.- Les modalités d’exploitation et de contrôle de l’utilisation des fréquences sont fixées par voie réglementaire.

CHAPITRE IV DE L'INTERCONNEXION ET DE L'ACCES AU RESEAU
Article 42.- (1) Les opérateurs de réseaux de communications électroniques ouverts au public, sont tenus de faire droit, dans les conditions objectives, transparentes et non discriminatoires, aux demandes d'interconnexion et d’accès au réseau de tout opérateur de services de communications électroniques ouvert au public, titulaire d’une concession, d’une licence ou d’un récépissé de déclaration. (2) L'interconnexion et l’accès au réseau font l'objet d'une convention entre les parties qui en déterminent notamment, les conditions techniques et financières, conformément aux dispositions de la présente loi et de celles de ses textes d'application. (3) La convention prévue à l’alinéa 2 ci-dessus est soumise au visa de l’Agence qui peut en demander la modification à tout moment lorsqu’elle estime que les conditions de concurrence et d’interopérabilité des réseaux et des services de communications électroniques ne sont pas garanties. (4) La demande d'interconnexion est faite par écrit et adressée directement à l’opérateur destinataire, par tout moyen laissant trace écrite. L'opérateur destinataire est tenu d'y répondre dans un délai maximum de soixante (60) jours à compter de la date de réception de celle-ci. Passé ce délai, le demandeur peut saisir l’Agence, conformément aux dispositions des articles 66, 67, 68 et 69 de la présente loi.  (5) Tout opérateur exploitant un réseau de téléphonie fixe ouvert au public publie chaque année une offre de référence pour l’accès dégroupé à sa boucle locale et aux ressources connexes, conformément à son cahier de charges. (6) Les ressources connexes recouvrent, notamment, les ressources associées à la fourniture de l’accès dégroupé à la boucle locale, telles que la co-localisation des câbles de connexion et les systèmes informatiques pertinents auxquels l’accès est nécessaire pour permettre à un bénéficiaire de fournir des services de base concurrentiels. (7) Les opérateurs titulaires de concession publient, suivant les conditions prévues dans leurs cahiers des charges, les catalogues d'interconnexion préalablement approuvés par l'Agence.
Article 43.- (1) La demande d'interconnexion et d’accès au réseau ne peut être refusée si elle est justifiée au regard, d’une part, des besoins du demandeur, et d’autre part, des capacités de l'opérateur à la satisfaire. Tout refus d'interconnexion doit être motivé. (2) Le coût de l'interconnexion est pris en charge par le demandeur. (3) En cas de désaccord entre les parties, le différend est soumis à l'Agence.
Article 44.- Les modalités de dégroupage de la boucle locale et de fourniture du service téléphonique au public sont fixées par un texte particulier.
CHAPITRE V DU PARTAGE DES INFRASTRUCTURES
Article 45.- Les infrastructures des réseaux de communications électroniques ouverts au public établies sur le domaine public, peuvent être utilisées par d’autres opérateurs pour la fourniture au public de tout service de communications électroniques.
Article 46.- (1) Le partage d'infrastructures fait l'objet d'une convention entre les deux parties intéressées qui en déterminent notamment, les conditions techniques et financières, dans le respect des dispositions de la présente loi et de ses textes d'application. Cette convention est soumise au visa de l'Agence qui peut en demander la modification à tout moment, lorsqu’elle estime que les conditions d'interopérabilité des réseaux ne sont pas garanties. Ladite convention est, le cas échéant, publiée au journal d'annonces légales à l'initiative de l'Agence. 25 (2) La demande de partage d'infrastructures doit être faite par écrit. L'opérateur gestionnaire des infrastructures concernées est tenu d'y répondre dans un délai maximum de soixante (60) jours à compter de la date de la réception de la demande. (3) La demande de partage d'infrastructures ne peut être refusée, si elle ne crée aucune perturbation ou autre difficulté technique, au regard du bon établissement du réseau et de la bonne exploitation du service. Tout refus du partage d'infrastructures doit être motivé. (4) En cas de désaccord entre les deux parties, le différend est porté à la connaissance de l'Agence à l’effet d’y trouver une solution.
Article 47.- Les exploitants d’infrastructures alternatives sont tenus de céder, sous la supervision de l’Administration chargée des Télécommunications, à l’opérateur de réseau, les capacités excédentaires dont ils pourraient disposer après avoir déployé les infrastructures destinées à leurs propres besoins, et/ou les droits de passage sur le domaine public, les servitudes, les emprises, les ouvrages de génie civil, les artères et canalisations ainsi que les points hauts dont ils disposent.
Article 48.- Les conditions d’interconnexion, d’accès au réseau et de partage des infrastructures sont fixées par voie réglementaire.

CHAPITRE VI DE LA NUMEROTATION ET DE L’ADRESSAGE
Article 49.- (1) L’Agence établit et gère le plan national de numérotation et d’adressage. Ce plan détermine l’ensemble des adresses et numéros permettant d’identifier les points de terminaison des réseaux et des services de communications électroniques, d’acheminer les appels et d’accéder aux ressources internes des réseaux, conformément aux recommandations de l’Union Internationale des Télécommunications. Elle garantit un accès égal et simple des utilisateurs aux différents réseaux et services ainsi que l’équivalence des formats de numérotation. (2) Les ressources d’adressage mentionnées à l’alinéa 1 ci-dessus comportent notamment, les codes de points sémaphores, les codes des réseaux de communications électroniques.
Article 50.- (1) L'Agence attribue dans des conditions objectives, transparentes et non discriminatoires, aux opérateurs qui le demandent, des adresses, des préfixes et des numéros ou blocs de numéros, moyennant une redevance fixée par voie réglementaire. (2) Les conditions d’utilisation de ces adresses, préfixes, numéros ou blocs de numéros portent sur :  - le type de service auquel l’utilisation des ressources est réservée ; - l’utilisation efficace et pertinente des numéros attribués ; - le respect des exigences en matière de portabilité de numéro ; - le paiement des redevances d’utilisation. (3) Les abonnés à un réseau de communications électroniques ouvert au public, ont droit au service de portabilité de numéros suivant les conditions fixées par voie réglementaire. (4) Les conditions de location, d'utilisation des adresses, des préfixes, numéros ou blocs de numéros prévus à l'alinéa 1 du présent article sont précisées dans les règles de gestion édictées par l’Agence, le cas échéant, dans les cahiers de charges des opérateurs.
CHAPITRE VII DE LA PROTECTION DES CONSOMMATEURS
Article 51.- Les consommateurs, dans leurs relations avec les opérateurs, ont droit à un contrat d’abonnement dont le modèle est préalablement validé par l’Agence. Article 52.- Le consommateur des services de communications électroniques a droit notamment : - à l’accès aux services de communications électroniques, avec des standards de qualité et de régularité inhérents à sa nature, partout sur le territoire national ; - à la liberté de choix de son fournisseur de services ; - à la non-discrimination en matière d’accès et de conditions d’utilisation du service ; - à l’information adéquate concernant les conditions de fourniture des services, les tarifs et les autres frais afférents ; - à l’inviolabilité et au secret de ses communications, excepté dans les conditions légalement et réglementairement applicables ; - à sa demande, à la non-divulgation de son identificateur d’accès ; - à la non-suspension du service fourni, excepté pour non respect des clauses de son contrat ; - à l’information au préalable sur les clauses de suspension du contrat ;  - à la saisine de l’Agence et des organismes de protection des consommateurs, des plaintes contre le fournisseur de services ; - à des réponses du fournisseur de services concernant ses plaintes ; - à une indemnisation pour les dommages découlant de la violation de ses droits.
Article 53.- Le consommateur des services de communications électroniques a l’obligation : - d’utiliser adéquatement les services, équipements et réseaux de communications électroniques mises à sa disposition ; - de respecter la propriété publique ; - de communiquer aux autorités compétentes, les irrégularités et actes illégaux commis par les fournisseurs de services de communications électroniques.
Article 54.- Les opérateurs prennent toutes les mesures relatives notamment, à la protection de la vie privée, à la sécurité, à l’information sur la qualité de service, les tarifs et les coûts de communications électroniques.

CHAPITRE VIII DE L’IDENTIFICATION DES ABONNES ET DES TERMINAUX
Article 55.- (1) Les opérateurs et exploitants des réseaux de communications électroniques ouverts au public, ainsi que les fournisseurs de services, sont tenus au moment de toute souscription, de procéder à l’identification des abonnés et des terminaux. Ils tiennent à jour des listes d’abonnés. (2) Les modalités d’identification des abonnés et des terminaux visés à l’alinéa 1 ci-dessus sont fixées par voie réglementaire.
CHAPITRE IX DES EQUIPEMENTS TERMINAUX
Article 56.-(1) La commercialisation sur le territoire national d'équipements terminaux est libre. Toutefois, lorsque ceux-ci sont destinés à être connectés à un réseau ouvert au public, ils doivent faire l'objet d'homologation dans les conditions prévues par la présente loi. Dans tous les cas, l'homologation est exigée pour les installations radioélectriques, qu'elles soient destinées ou non à être connectées à un réseau ouvert au public. (2) L'homologation visée à l’alinéa 1 ci-dessus a pour objet, de garantir le respect des exigences essentielles et de vérifier la conformité des équipements terminaux et installations radioélectriques aux normes et standards en vigueur au Cameroun, ainsi que leur interopérabilité. (3) Un texte réglementaire définit les procédures d’homologation pour les installations radioélectriques destinées à être connectées aux réseaux de communications électroniques.
Article 57.- (1) Un texte réglementaire définit les seuils maxima d’exposition au rayonnement électromagnétique émis par les équipements utilisés dans les réseaux de communications électroniques ou tout autre équipement émetteur de rayonnements électromagnétiques, lorsque le public y est exposé. (2) Le respect de ces seuils peut être vérifié sur place par des organismes répondant aux exigences de qualité fixées par un texte réglementaire.

 
CHAPITRE X DES PRESTATIONS DE CRYPTOGRAPHIE
Article 58.- (1) La fourniture, l'exportation, l'importation ou l'utilisation de moyens ou de prestations de cryptographie associées à la transmission des informations sont soumises : - à déclaration préalable, lorsque ce moyen ou cette prestation a pour seul objet d'authentifier une communication ou d'assurer l'intégrité du message transmis ; - à autorisation préalable dans les autres cas. (2) Toutefois, les conditions énumérées à l'alinéa 1 ci-dessus ne sont pas applicables aux fonctions de cryptographie intégrées dans des logiciels d'applications sectorielles utilisés par les usagers. (3) Un texte particulier fixe les conditions dans lesquelles est souscrite la déclaration et accordée l'autorisation, mentionnées au présent article.

 
TITRE V DES SERVITUDES DES COMMUNICATIONS ELECTRONIQUES
Article 59.- Afin d’éviter des perturbations dans la propagation des ondes radioélectriques émises ou reçues par les centres de toute nature exploités ou contrôlés dans un but d’intérêt général, l’autorité administrative compétente doit instituer des servitudes. 29 Article 60.- (1) Les concessionnaires des droits de l’Etat tels que prévus à l’article 9 alinéa 1 et les exploitants des réseaux ouverts au public, dûment autorisés, bénéficient d'un droit de passage sur le domaine public routier et de servitudes sur les parties des immeubles collectifs et des lotissements affectés à un usage commun, ainsi que sur le sol et le sous-sol des propriétés non bâties, conformément à la législation et à la réglementation applicables en la matière. (2) Les exploitants visés à l’alinéa 1 ci-dessus bénéficient des mêmes droits et servitudes sur le domaine public non routier, sous réserve de la signature avec l'autorité concessionnaire ou gestionnaire du domaine public considéré, de conventions conférant de tels droits et servitudes. Ces droits et servitudes peuvent donner lieu à versement de redevances, dans le respect du principe d'égalité entre les opérateurs. (3) Les exploitants de réseaux ouverts au public, autorisés conformément à l’article 9 alinéa 1 de la présente loi, peuvent occuper le domaine public routier, en y implantant des ouvrages dans la mesure où cette occupation n'est pas incompatible avec son affectation.
Article 61.- Afin d'assurer la conservation et le fonctionnement normal des réseaux de communications électroniques, il peut être institué des servitudes pour la protection des câbles et des lignes de réseaux.
Article 62.- L'existence d'une servitude ne peut faire obstacle au droit des propriétaires ou copropriétaires de démolir, réparer, modifier ou clore leur propriété. Toutefois, les propriétaires ou copropriétaires doivent, trois (3) mois au moins avant d'entreprendre des travaux de nature à affecter les ouvrages, prévenir le bénéficiaire de la servitude.
Article 63.- L'installation des infrastructures et des équipements doit être réalisée dans le respect de l'environnement et de la qualité esthétique des lieux et dans les conditions les moins dommageables pour les propriétés privées et le domaine public.
Article 64.- Lorsque les servitudes entraînent la suppression ou la modification d'un immeuble, il est procédé, à défaut d'accord amiable, à l'expropriation de cet immeuble pour cause d'utilité publique, conformément aux lois et règlements en vigueur.

 
 TITRE VI DISPOSITIONS ADMINISTRATIVES ET PENALES CHAPITRE I DU REGLEMENT DES DIFFERENDS ENTRE OPERATEURS
Article 65.- (1) L'Agence est compétente pour connaître, avant la saisine de toute juridiction, des différends entre opérateurs des réseaux de communications électroniques relatifs notamment, à l’interconnexion ou à l’accès à un réseau de communications électroniques, au dégroupage de la boucle locale, à la numérotation, à l’interférence des fréquences, à la co-localisation physique et au partage des infrastructures. (2) La compétence de l’Agence telle que prévue à l’alinéa 1 ci-dessus n’est possible qu’au cas où les faits, objet du différend, ne constituent pas une infraction pénale. (3) Pour mieux encadrer le secteur et en raison de sa technicité, l’Agence dispose en son sein, d’un organe chargé du règlement des différends conformément aux lois et règlements en vigueur. (4) L’Agence peut, d’office ou à la demande de l’une des parties, procéder à une tentative de conciliation afin de trouver une solution amiable au litige. Elle peut prendre des mesures qu’elle juge utiles à cette fin, notamment se faire assister le cas échéant, par des experts internes ou externes. La décision de conciliation doit intervenir dans un délai maximum de trente (30) jours, à compter de la saisine de l’Agence. (5) Si le litige est réglé à l’amiable en tout ou en partie, l’Agence rédige un procès verbal de conciliation signé par toutes les parties et l’Agence. Au vu du procès verbal qui vaut accord entre les parties, l’Agence prend une décision de conciliation consacrant la solution à l’amiable du litige. Cette décision de conciliation est notifiée aux parties qui doivent s’y conformer dans un délai de trente (30) jours. (6) En cas d’échec de la procédure de conciliation initiée par l’Agence, un procès verbal de non conciliation est établi. L’Agence saisit l’organe visé à l’alinéa 3, qui engage les enquêtes et les investigations nécessaires afin de statuer sur le litige. (7) L’organe visé à l’alinéa 3 ci-dessus statue sur la requête dans un délai de quarante cinq (45) jours à compter de la date de dépôt de la requête. La décision est notifiée aux parties par exploit d’Huissier de justice. (8) Les décisions de l’organe sont susceptibles de recours, soit devant l’arbitre, soit devant les juridictions de droit commun. (9) Les décisions motivées rendues par les arbitres, précisent 31 les conditions d’ordre technique et financier qui les justifient. Elles s’imposent aux parties qui doivent s’y conformer dans un délai de trente (30) jours, et sont communiquées à l'Agence qui peut les publier. (10) Lorsque le différend entre les opérateurs est de nature à paralyser le fonctionnement normal des réseaux ou des services de communications électroniques, l’Agence prend, avant tout règlement définitif dudit litige, toute mesure conservatoire permettant la continuité du service ou le fonctionnement des réseaux. (11) Le recours à l’une des procédures prévues à l’alinéa 8 ci-dessus ne suspend pas l’exécution de la décision lorsque le litige porte sur l’un des domaines visés à l’alinéa 1 ci-dessus. Toutefois, le sursis à exécution peut être ordonné par la juridiction de recours ou par le représentant de l’Agence entendu. (12) Le sursis à exécution de la décision est ordonné, d’une part, si la décision est susceptible d’entraîner des conséquences manifestement excessives ou s’il est survenu, postérieurement à sa notification, des faits nouveaux d’une exceptionnelle gravité, et, d’autre part, qu’il est fait état d’un moyen propre à créer, en l’état de l’instruction, un doute sérieux quant à sa légalité. (13) Lorsque les opérateurs et exploitants des réseaux de communications électroniques recourent aux juridictions de droit commun, la procédure applicable est celle d’urgence. Dans ce cas, la juridiction civile saisie est tenue de vider sa saisine dans un délai maximum de soixante jours à compter de l’introduction de l’instance.

CHAPITRE II DES DISPOSITIONS ADMINISTRATIVES
Article 66.- L'Agence peut, soit d'office, soit à la demande de l'Administration chargée des Télécommunications, d'une organisation professionnelle, d'une association agréée d'utilisateurs ou d'une personne physique ou morale concernée, sanctionner, après constatation ou vérification, les manquements des exploitants de réseaux ou des fournisseurs de services de communications électroniques, conformément aux dispositions législatives et réglementaires afférentes à leurs activités ou aux décisions prises pour en assurer la mise en oeuvre.
Article 67.- Lorsque le titulaire d'une convention de concession, d’une licence, d’un agrément ou d'un récépissé de déclaration, délivrés en application de la présente loi ne respecte pas les obligations qui lui sont imposées par les textes législatifs et réglementaires, il peut être mis en demeure de s'y conformer.
 Article 68.- (1) En cas de manquement dûment constaté, conformément aux articles 66 et 67 ci-dessus, l'Agence met en demeure l'opérateur contrevenant de se conformer aux dispositions législatives et réglementaires ou aux prescriptions du titre en vertu duquel il exerce son activité, dans un délai maximum de quinze (15) jours. Elle peut rendre publique la mise en demeure. (2) Lorsqu'un exploitant de réseau ou un fournisseur de service de communications électroniques ne se conforme pas à la mise en demeure prévue à l’alinéa 1 ci-dessus, l'Agence peut prononcer à son encontre, l'une des sanctions suivantes : - suspension de son titre d’exploitation pour une durée maximale d'un (01) mois ; - réduction d'un (01) an sur la durée de son titre d’exploitation ; - retrait du titre d’exploitation.
Article 69.- Sans préjudice des sanctions prévues à l’article 68 ci-dessus, (1) Sont passibles d’une pénalité d’un montant de 100.000.000 (cent millions) de francs à 300.000.000 (trois cent millions) de francs, les opérateurs et exploitants de réseaux de communications électroniques qui, sans motifs légitimes, refusent les demandes d’interconnexion, d’accès à un réseau ou au service des communications électroniques aux autres opérateurs du secteur. (2) Sont passibles d’une pénalité de 100 000 000 (cent millions) à 500 000 000 (cinq cent cinquante millions) de francs, les opérateurs et exploitants de réseaux de communications électroniques qui établissent, exploitent, un réseau ou service de communications électroniques sans titre d’exploitation. (3) Sont passibles d’une pénalité de 50 000 000 (cinquante millions) à 150 000 000 (cent cinquante millions) de francs, les opérateurs de réseaux de communications électroniques qui, se rendant compte d’un branchement frauduleux sur leur réseau, maintiennent un tel réseau. (4) Sont passibles des peines prévues à l’alinéa 2 ci-dessus, les opérateurs et exploitants de réseaux de communications électroniques qui font établir ou font exploiter, ou encore font fournir un réseau, sous-réseau ou service de communications électroniques à des personnes ne disposant pas de titre d’exploitation. (5) Sont passibles d’une pénalité de 200.000.000 (deux cent millions) à 400.000.000 (quatre cent millions) de francs, les opérateurs de réseau de communications électroniques et exploitants de services de communications électroniques qui violent une décision de suspension ou de retrait de leur titre d’exploitation.  (6) Sont passibles d’une pénalité de 200.000.000 (deux cent millions) à 500.000.000 (cinq cent millions) de francs, les opérateurs de réseau de communications électroniques et exploitants de services de communications électroniques qui violent les dispositions de l’article 55 ci-dessus relatives à l’identification des abonnés et des terminaux. (7) Sont passibles d’une pénalité de 100.000.000 (cent millions) à 200 000 000 (deux cent millions) de francs, les opérateurs et exploitants de réseaux de communications électroniques qui ne respectent pas une des clauses de leurs cahiers de charges. (8) Sont passibles d’une pénalité de 50 000 000 (cinquante millions) à 150 000 000 (cent cinquante millions) de francs, les opérateurs et exploitants de réseaux de communications électroniques qui ne respectent pas : - les obligations de fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations exigées par la réglementation en vigueur en ce qui concerne l’utilisation des fréquences radioélectriques et des équipements de communications électroniques ; - les délais de fourniture des informations exigées par la réglementation en vigueur ; - les obligations relatives à l’identification des abonnés et des terminaux des réseaux de communications électroniques. (9) Sont passibles des peines prévues à l’alinéa 3 ci-dessus, les exploitants de réseaux de communications électroniques qui ne respectent pas : - les obligations de fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations exigées par la réglementation en vigueur ou par ces dernières en ce qui concerne l’interconnexion des réseaux publics de communications électroniques ; - les obligations relatives à la fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations concernant la comptabilité analytique et l’audit des comptes, exigées par la réglementation en vigueur ou exigées par ces dernières ; - les obligations relatives à la publication des offres tarifaires ; - les obligations de fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations exigées par la réglementation en vigueur ou exigées par ces dernières en matière de service universel ;  - les obligations relatives à la fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations concernant la recherche et la formation ainsi que l’annuaire universel d’abonnés. (10) Sont passibles d’une pénalité de 25 000 000 (vingt cinq millions) à 75 000 000 (soixante quinze millions) francs, les opérateurs et exploitants de réseaux de communications électroniques et les fournisseurs de services de communications électroniques qui ne respectent pas les obligations relatives à la fourniture à l’Agence et à l’Administration chargée des Télécommunications, des informations exigées autres que celles visées aux alinéas 7 et 8 ci-dessus. (11) Toutes les pénalités sont prononcées par l’Agence selon une procédure fixée par voie réglementaire. (12) Les pénalités prévues ci-dessus sont recouvrées par l’Agence. (13) Une prime de rendement prélevée sur les ressources recouvrées au titre des pénalités est accordée aux personnels chargés de la réglementation et de la régulation du secteur des télécommunications et des Technologies de l’Information et de la Communication. (14) Les modalités d’application des alinéas 12 et 13 ci-dessus sont précisées par voie réglementaire.
Article 70.- Toute personne qui, sans intention d'interrompre les communications électroniques, commande une action ayant eu pour effet d'interrompre les communications électroniques, est tenue à réparation conformément aux dispositions légales en vigueur.
Article 71.- Toute personne physique ou morale qui, sans autorisation préalable, exerce l’une des activités soumises à l’un des régimes prévus par la présente loi, est mise en demeure. Après la mise en demeure, il s’en suit le démantèlement à ses frais de ses installations. Article 72.- (1) En cas d'événement grave portant atteinte à la sécurité de l’Etat, le Président de la République peut prescrire aux opérateurs et fournisseurs de services, toute mesure allant de la restriction de l’accès à certains services jusqu’à la suspension temporaire des communications électroniques, sur tout ou partie du territoire national. (2) En cas d'atteinte grave et immédiate aux lois et règlements régissant les communications électroniques, l'Agence peut, après avoir entendu les parties en cause, ordonner des mesures conservatoires en vue d'assurer la continuité du fonctionnement des réseaux.
 Article 73.- L'Agence ne peut être saisie des faits remontant à plus de cinq (05) ans si aucune action tendant à leur recherche, leur constatation ou leur sanction n'a été mise en oeuvre avant cette période.

 
CHAPITRE III DES DISPOSITIONS PENALES
Article 74.- (1) Sans préjudice des prérogatives reconnues au Ministère Public et aux Officiers de Police Judiciaire à compétence générale, les agents assermentés commis spécialement par l'Agence, sont chargés de la recherche, de la constatation et des poursuites en répression, des infractions commises en matière de communications électroniques. Ils prêtent serment devant le tribunal compétent, à la requête de l'Agence, suivant des modalités fixées par voie réglementaire. (2) Dans l'accomplissement de leurs missions, les agents assermentés de l’Agence peuvent : - effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en matière de communications électroniques ; - procéder, sous le contrôle du Procureur de la République, à des perquisitions ainsi qu'à la saisie des matériels ayant servi à la commission des faits délictueux et à la fermeture des locaux, conformément aux textes en vigueur. (3) Les agents visés à l’alinéa 2 ci-dessus bénéficient, à leur demande, de l'assistance des forces de l'ordre dans l'exercice de leur mission et notamment, pour l'identification et l'interpellation des suspects.
Article 75.- (1) La constatation d’une infraction doit donner lieu à l’établissement d’un procès-verbal dans lequel l’agent verbalisateur, légalement habilité, relate avec précision les faits dont il a constaté l’existence et les déclarations qu’il a recueillies. (2) Le procès-verbal est signé par l’agent verbalisateur et par l’auteur de l’infraction. (3) En cas de refus de signature du contrevenant, le procès-verbal fait foi, jusqu’à preuve de contraire et n’est pas soumis à confirmation. (4) Le procès-verbal est transmis au Procureur de la République ou toute autre autorité territorialement compétente dans un délai n’excédant pas huit (08) jours.
Article 76.- (1) Toute personne à bord d’un véhicule ou tout autre engin, qui rompt volontairement, ou par négligence, ou par inobservation des règlements, un câble des communications électroniques ou lui cause une détérioration pouvant interrompre ou entraver, tout ou partie, des 36 communications électroniques, est tenue, dès son arrivée, de donner avis, aux autorités locales les plus proches, de la rupture ou de la détérioration du câble dont il serait rendu coupable. (2) Les infractions prévues à l’alinéa 1 ci-dessus pourront être constatées par des procès-verbaux dressés par des Officiers de Police Judiciaire et des Agents de la Force Publique. (3) Est punie d’un emprisonnement de trois (03) mois à un (01) an et d’une amende de 1 000 000 (un million) de francs à 5 000 000 (cinq millions) de francs, ou de l’une des deux peines seulement, toute personne reconnue coupable des infractions visées à l’alinéa 1 ci-dessus. Article 77.- Les sanctions pénales applicables en matière de concurrence déloyale prévues par les textes particuliers en la matière, sont doublées lorsque la concurrence est relative au domaine des communications électroniques.
Article 78.- (1) Nonobstant la responsabilité des dirigeants et agents des opérateurs et exploitants des réseaux et services des communications électroniques qui sont des personnes morales, la responsabilité pécuniaire de celles-ci peut être engagée s’il est établi que l’infraction commise par la personne physique a eu pour conséquence l’enrichissement de l’entreprise ou si elle a été commise dans l’exercice ou à l’occasion de l’exercice de ses fonctions au sein de l’entreprise. (2) Dans les cas prévus à l’alinéa 1 ci-dessus, la peine d’amende prononcée est le maximum prévu par le texte portant répression de l’infraction.
Article 79.- Dans le cadre de la répression des infractions prévues par la présente loi, le sursis ne peut être accordé. Article 80.- Est punie d’un emprisonnement de six (06) mois à deux (02) ans et d'une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) de francs ou de l'une de ces deux peines seulement toute personne qui, admise à participer à l'exécution d'un service de communications électroniques, viole le secret d'une correspondance ou qui, sans l'autorisation de l'expéditeur ou du destinataire, divulgue, publie ou utilise le contenu de ladite correspondance. Article 81.- (1) Est puni des peines prévues à l’article 77 ci-dessus, celui qui, au moyen d'un dispositif électromagnétique, acoustique, mécanique ou autre, intercepte volontairement ou involontairement une communication privée et qui la divulgue.  (2) Les dispositions des articles 80 et 81 alinéa 1, ne s’appliquent pas : a) aux personnes ayant obtenu le consentement exprès soit de l'auteur de la communication privée, soit du destinataire de ladite communication ; b) aux personnes qui interceptent une communication privée à la demande d’une autorité judiciaire en conformité avec les lois applicables en la matière ; c) aux personnes qui fournissent au public un service de communications électroniques et qui interceptent une communication privée dans l'un ou l'autre des cas suivants : - à l'occasion de la surveillance du service ou d'un contrôle inopiné nécessaire pour des raisons techniques ou opérationnelles de fourniture du service et de vérification de la qualité de celui-ci ; - lorsque cette interception est nécessaire pour la fourniture de ce service ; - lorsque cette interception est nécessaire pour protéger les droits ou les biens directement liés à la fourniture d'un service de communications électroniques. d) aux membres du Comité interministériel chargé de la gestion et du contrôle du spectre des fréquences radioélectriques et de l’Agence, pour une communication privée interceptée en vue d'identifier, d'isoler ou d'empêcher l'utilisation non autorisée d'une fréquence ou d'une transmission.
Article 82.- (1) Est puni d'un emprisonnement d'un (01) an à cinq (05) ans et d'une amende de 5.000.000 (cinq millions) à 200.000.000 (deux cent millions) de francs ou de l'une de ces deux peines seulement, celui qui utilise frauduleusement à des fins personnelles un réseau de communications électroniques ouvert au public ou se raccorde frauduleusement par tout moyen sur une ligne privée. (2) Les peines prévues à l’alinéa 1 ci-dessus sont doublées en cas d’utilisation ouverte au public par l’auteur de la fraude.
Article 83.- (1) Est puni d'un emprisonnement de six (06) mois à deux (02) ans et d'une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) de francs ou de l'une de ces deux peines seulement celui qui utilise sciemment les services obtenus au moyen du délit visé à l'article 78 alinéa 1 ci-dessus. (2) Les peines prévues à l’alinéa 1 ci-dessus sont doublées en cas d’utilisation ouverte au public.
Article 84.- (1) Est puni d'un emprisonnement d'un (01) mois à un (01) an et d'une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) de francs, celui qui transmet, sans autorisation, des signaux ou correspondances d'un lieu à un autre, soit à l'aide d'appareils de communications électroniques, soit par tout autre moyen défini à l'article 78 de la présente loi. (2) La juridiction saisie peut en outre ordonner la confiscation des installations, des appareils ou moyens de transmission, ou leur destruction aux frais du contrevenant.
Article 85.- Est puni d'un emprisonnement de six (06) mois à un (01) an et d'une amende de 1.000.000 (un million) à 10.000.000 (dix millions) de francs celui qui, sciemment, transmet ou met en circulation sur la voie radioélectrique, des signaux ou appels de détresse, faux ou trompeurs. Article 86.- Est puni d'un emprisonnement d'un (01) mois à un (01) an et d'une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) de francs, celui qui perturbe, en utilisant une fréquence ou une installation radioélectrique, sans posséder l'autorisation nécessaire prévue par la présente loi, les émissions hertziennes d'un service autorisé.
Article 87.- Est puni d'un emprisonnement de trois (03) mois à un (01) an et d'une amende de 1.000.000 (un million) à 5.000.000 (cinq millions) de francs, celui qui effectue des transmissions radioélectriques en utilisant sciemment un indicatif d'appel de la série internationale, attribué à une station de l'Etat ou à une station privée autorisée.
Article 88.- Est puni d'un emprisonnement de deux (02) ans à cinq (05) ans et d'une amende de 5.000.000 (cinq millions) à 50.000.000 (cinquante millions) de francs celui qui, par tout moyen, cause volontairement l'interruption des communications électroniques.
Article 89.- Est puni d'un emprisonnement d'un (01) an à cinq (05) ans et d'une amende de 5.000.000 (cinq millions) à 25.000.000 (vingt cinq millions) de francs celui qui soustrait frauduleusement un ou plusieurs conducteurs à l'occasion de sa participation directe ou indirecte à un service de communications électroniques.
Article 90.- Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d'une amende de 1.000.000 (un million) à 20.000.000 (vingt millions) de francs ou de l’une de ces deux peines seulement, celui qui importe, fabrique ou détient en vue de la commercialisation, distribue à titre gratuit ou onéreux, connecte à un réseau ouvert au public ou fait de la publicité des équipements terminaux et des installations de communications électroniques n'ayant pas été homologués dans les conditions prévues par la présente loi.
 Article 91.- Les infractions d’atteintes aux servitudes telles que prévues par la présente loi sont punies d’un emprisonnement de six (06) mois à deux (02) ans et d'une amende de 1.000.000 (un million) à 20.000.000 (vingt millions) de francs ou de l’une de ces deux peines seulement.
Article 92.- Est puni d'un emprisonnement de deux (02) à cinq (05) ans et d'une amende de 500.000.000 (cinq cent millions) à 800.000.000 (huit cent millions) de francs celui qui, dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun, rompt volontairement un câble sous-marin ou lui cause ou tente de lui causer des détériorations de nature à interrompre, tout ou partie des communications électroniques.
Article 93.- Est puni d'un emprisonnement de trois (03) mois à (01) an et d'une amende de 50.000.000 (cinquante millions) à 250 000 000 (deux cent cinquante millions) de francs, ou de l'une des deux peines, celui qui, dans les zones maritimes, rompt par maladresse, imprudence, négligence ou inobservation des règlements, un câble sous-marin, ou lui cause des détériorations de nature à interrompre tout ou partie des communications électroniques, omet d'en faire la déclaration dans les douze heures aux autorités locales du port camerounais le plus proche.
Article 94.- Lorsque les infractions visées aux articles 90 et 91 ci-dessus sont commises dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun par un membre de l'équipage d'un navire camerounais ou étranger, elles relèvent de la compétence des juridictions de Yaoundé ou de celles : - du port d'attache du navire sur lequel est embarqué l'auteur ; - du premier port camerounais où ce navire abordera, dont la compétence territoriale s'étend sur le prolongement maritime du lieu de l'infraction.
Article 95.- (1) Sans préjudice de l'application des dispositions du Code des Douanes, est puni d'un emprisonnement d'un (01) mois à trois (03) mois et d'une amende de 1.000.000 (un million) à 20.000.000 (vingt millions) de francs, ou de l'une de ces deux peines, celui qui exporte, importe un moyen de cryptographie, sans autorisation. (2) En cas de condamnation, le Tribunal peut également prononcer la confiscation de moyens de cryptographie et en outre, interdire à l'intéressé de solliciter cette autorisation pendant une durée maximale de deux (02) ans.

 
 TITRE VII DISPOSITIONS DIVERSES, TRANSITOIRES ET FINALES
Article 96.- (1) Il est créé par la présente loi, un organisme dénommé «Agence Nationale des Technologies de l’Information et de la Communication « ANTIC », chargé de la promotion et du suivi de l’action des pouvoirs publics en matière des technologies de l’informatuion et de la communication. A ce titre, l’ANTIC a pour missions, notamment : - d’élaborer et de suivre la mise en oeuvre de la stratégie nationale de développement des technologies de l’information et de la communication ; - d’identifier les besoins communs des services publics en matière d’équipements informatiques et logiciels ; - de veiller à l’harmonisation des standards techniques et de proposer des référentiels techniques, afin de favoriser l’interopérabilité entre les systèmes d’information ; - de fournir son expertise aux administrations pour la conception et le développement de leurs objets techniques ; - de coordonner la réalisation et d’assurer le suivi des sites Internet, Intranet et Extranet de l’Etat et des organismes publics ; - de concourir à la formation technique des formateurs des universités, lycées, collèges, écoles normales et écoles primaires ; - de participer aux actions de formation des personnels de l’Etat dans le domaine des technologies de l’information et de la communication, en émettant des recommandations sur le contenu des formations techniques et sur les programmes de examens professionnels et des concours ; - d’entretenir des relations de coopération technique avec des organismes internationaux publics ou privés agissant dans ce domaine, suivant les modalités prévues par la législation en vigueur. Dans cette perspective, elle est chargée de l’enregistrement des noms de domaines «.cm» ; - de mettre en place des mécanismes pour régler des litiges d’une part, entre les opérateurs des technologies de l’information et de la communication et d’autre part, entre opérateurs et utilisateurs, pour les problèmes spécifiquement liés aux contenus et à la qualité de service (spamming, phishing, hacking) ;  - de veiller, dans l’usage des technologies de l’information et de la communication, au respect de l’éthique, ainsi qu’à la protection de la propriété intellectuelle, des consommateurs, des bonnes moeurs et de la vie privée ; - d’élaborer la politique et les procédures d’enregistrement des noms de domaines «.cm», de l’hébergement, de l’administration des serveurs racine, de l’attribution d’agrément de Registrar, du «.cm» ; - de planifier, d’attribuer et de contrôler les adresses Internet (IP) au Cameroun ; - de mettre en place des mécanismes pour assurer la sécurité de l’Internet au niveau national ; - de réguler les technologies de l’information, de la communication et Internet. (2) l’organisation et le fonctionnement de l’ANTIC sont fixés par un décret du Président de la République.
Article 97.- (1) Les entreprises publiques des télécommunications et des Technologies de l’Information et de la Communication existant à la date de promulgation de la présente loi bénéficient de plein droit de la concession pour l’exercice des activités liées à leur objet social. (2) Toute évolution de ces entreprises doit être approuvée par le Président de la République.
Article 98.- (1) Les autres titulaires de concession et d'autorisation en cours de validité disposent d'un délai d'un (01) an à compter de la date de promulgation de la présente loi, pour se conformer aux dispositions de celle-ci. (2) A cet effet, la mise en conformité des conventions de concession et des autorisations en cours de validité à la date de la promulgation de la présente loi, sera arrêtée d’accord parties.
Article 99.- (1) Le personnel et le patrimoine de l’Agence de Régulation des Télécommunications instituée par la loi n°98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun et de l’Agence Nationale des Technologies de l’Information et de la Communication créée par décret n° 2002/092 du 08 avril 2002, sont dévolus respectivement à l’Agence de Régulation des Télécommunications et à l’ANTIC, instituées par la présente loi.  (2) La situation statutaire conférée par les deux organismes susmentionnés, aux personnels reversés à l’Agence de Régulation des Télécommunications et à l’ANTIC, au titre de l’alinéa 1 ci-dessus ne saurait, en aucun cas, être moins favorable que celle détenue par les intéressés à la date de leur reversement. Article 100.- (1) Les frais au titre de la gestion des fréquences, des droits d’entrée et de renouvellement des autorisations sont perçus par l’Agence. (2) Un texte particulier détermine la clé de répartition des frais visés à l’alinéa 1 ci-dessus.
Article 101.- Un arrêté conjoint du Ministre chargé des Télécommunications et du Ministre chargé des Finances fixe les tarifs des prestations fournies par l'Agence et, le cas échéant, par le Comité interministériel prévu à l’article 37 de la présente loi, ainsi que les frais de procédure devant l'Agence et les modalités de perception de ceux-ci.
Article 102.- Les détenteurs d'autorisations visées aux articles 9, 10, 14, 15 et 16 de la présente loi, sont tenus de se faire recenser par l'Agence ou, le cas échéant, par l'Administration chargée des Télécommunications dans un délai de six (06) mois à compter de la date de promulgation de la présente loi. A défaut, ils sont réputés avoir renoncé au bénéfice de leurs autorisations.
Article 103.- Des textes particuliers fixent, en tant que de besoin, les modalités d'application de la présente loi. Article 104.- La présente loi, qui abroge toutes les dispositions antérieures contraires, sera enregistrée, publiée suivant la procédure d'urgence, puis insérée au Journal Officiel en français et en anglais./-
YAOUNDE, LE
LE PRESIDENT DE LA REPUBLIQUE,
PAUL BIYA
 
  NOUS ONT VISITE AUJOURD'HUI ( 4 visiteurs ) DELEPOSTEL-LITTORAL VOUS REMERCIE !  
 
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement