WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Adolescents de la ville de Kisangani et consommation de l'infopollution sur internet

( Télécharger le fichier original )
par Moustapha MULONDA KAFIAMALI
Université de Kisangani - Licence en Sciences de l'information et de la communication: journalisme et politique exterieure 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION ICYBERCRIMINALITE

I.1. Généralités

I.1.1 D éfinition

Le terme cybercriminalité est employé pour désigner « l'ensemble des infractions pénales qui sont commis via les réseaux informatiques, notamment, sur le réseau internet. Il est également employé pour décrire des activités criminelles dans lesquelles des ordinateurs ou les réseaux sont utilisés pour réaliser des activités illicites »74(*)

Actuellement, notre horizon n'est pas structuré par des références fixes, il est traversé des flux rapides chargés d'informations, de démonstrations et des sollicitations qui transforment le monde en une kermesse où tous les stands attirent à la fois.

Les apports de cette kermesse, d'après Yves de gentil BIANCHI sont : « avantageux, mais aussi problématiques ; car, ils sont souvent difficiles à contrôler »75(*).

Avant l'émergence de l'Internet, c'est le cinéma qui était considéré comme un élément qui échappait au contrôle pour sa vocation de créer et de divulguer les violences dans ses productions.

Par la suite, le réseau des réseaux est devenu aujourd'hui un enjeu garant de la cybercriminalité et surtout régénérateur du principe, « il est interdit d'interdire »*76(*).

Piégé par cette kermesse, l'infonaute est souvent entourée d'actualités, de sensationnels et les images choquantes qui défilent devant ses yeux, même lorsqu'elles sont non sollicitées.

I.1.2 Lutte contre la cybercriminalité

L'occasion de lutter contre la cybercriminalité a été donnée à la Communauté Internationale, réunie sous l'égide du Conseil de l'Europe et des partenaires : 43 Etats membres dont, les Etats-Unis, le Canada, le Japon et l'Afrique du Sud ont été chargés de relancer le dispositif répressifs et surtout de lutter ensemble contre la criminalité dans le cyberespace.

De cette volonté internationale est né, le 23 Novembre 2001, « le premier traité permettant de lutter contre certaines infractions pénales commises sur le réseau internet. Ce rapport est doté du système juridique national et international »77(*).

Par ailleurs, ce traité détermine trois principaux axes de réglementation :

1°) Harmonisation des législations internationales concernant la définition des infractions répertoriées par la convention, il s'agit donc, d'incriminer quatre séries d'infractions qui sont les suivantes :

- Les infractions informatiques : les infractions dont il est question ici, sont caractérisées par la falsification et la fraude des données à l'aide de l'informatique.

- Les infractions de contenu : ici on rencontre la pornographie enfantine et les données de la propagation des idées racistes et xénophobes.

- Les infractions liées au racket numérique : ces infractions portent atteintes à la propriété intellectuelle et aux droits communs, elles sont caractérisées par le partage non autorisé via l'Internet, des oeuvres protégées.

- Les infractions liées à la confidentialité, la disponibilité des données et systèmes : ces infractions traitent sur les interceptions illégales, accès illégales, atteintes à l'intégrité des données ou des systèmes.

2°) Le deuxième axe est d'ordre procédural. Il définit les moyens d'enquêtes et de poursuite pénale liée aux règles de la mondialisation du réseau Internet.

La mondialisation du réseau Internet prévoit des règles pouvant garantir les droits des individus, mais aussi pouvant faciliter la conduite d'enquête. En ce sens, on peut citer les règles régissant la convention des données relatives au trafic, à la perquisition des systèmes informatiques, à la saisie des données informatiques, à la collecte en temps réel des données trafiquées,...

3°) Le troisième axe est la mise en place d'un système rapide et efficace de coopération internationale qui conditionne les autorités judiciaires et les services de police des Etats membres à agir pour le compte d'un autre Etat membre dans la recherche de preuves électroniques, sans toutefois, mener des enquêtes ni perquisitions transfrontalières. En outre, à la fin de l'enquête, toutes les données obtenues doivent être rapidement communiquées à l'Etat intéressé.

Cet instrument juridique au sein de la Communauté Internationale est particulièrement important. Il constitue la première tentative pénale et internationale menée jusqu'à présent pour la lutte efficace et harmonieuse contre la cybercriminalité. Ensuite, il constitue en soi une concrétisation issue de l'aboutissement d'un long processus de négociation.

I.1.3. La cybercriminalité face aux mineurs

Surfer sur Internet n'est pas du tout sans risque pour les enfants et adolescents qui considèrent cet exercice come un passe-temps favori.

Les mineurs consacrent un bon moment à naviguer sur les sites Web disposant de forums de discussion et de messageries instantanées qui induisent parfois les adolescents en erreur. Par rapport à cette situation « actuaMaroc » un journal Marocain en ligne rapporte que : « Une jeune Française, âgée de 14ans, est arrivée au Maroc après avoir eu une discussion sur l'Internet, pour rejoindre son ami internaute emportant avec elle, la carte bleue de ses parents. Une fois arrivée, elle n'a pas pu rencontrer son ami. Perdue, elle croise une autre personne qui la viole et lui pique tout son argent. Après avoir subi toutes ces violences, elle réussie à s'échapper pour altérer la police »78(*).

L'exemple ci-haut, montre la naïveté des adolescents qui ignorent trop souvent les répercussions de leurs actes et implique la façon dont certains « prédateurs numériques»*79(*), profitent de l'anonymat pour tendre leurs pièges aux adolescents, surtout les adolescents timides qui sont souvent victimes de Chat, le considérant comme une belle occasion de rencontre.

Un grand nombre d'adolescents utilisent les cybercafés malgré l'interdiction de leurs parents et plus souvent ils y consomment librement les crimes.

Voila l'étape finale de la destruction parce que : «  à force de voir des meurtres, des violences de tout genre, ils apparaissent banals et normaux et ne provoquent plus la réaction de peur »80(*).

* 74 http//www.aidh.org.consulté le 7 mai 2010

* 75 BIANCHI, J, les médias, coté publié, le jeune de la réception, Paris, centurion, 1992, P78

* 76* « Il est interdit d'interdire » caractérise une vaste révolte spontanée, de nature à la fois culturelle, sociale et politique de l'histoire de la France contemporaine, représentée par Mai 68 qui en constitue la date. http//www.fr.wikipedia.org.wiki/mai-68. Consulté le 31 Juillet 2010.

* 77http//www.aidh.org. Consulté le 7 mai 2010

* 78 http//WWW.actuamaroc.com consulté le 8 mai 2010

* 79* « Prédateurs numérique »sur le plan écologique, Un prédateur est un organisme vivant qui capture des proies vivantes pour s'en nourrir ou pour alimenter sa progéniture. Mais un prédateurs numérique est une personne qui exploite sexuellement les mineurs sur le Net, soit pour son intérêt ou soit pour les fins commerciales

http://www.jmp.net/2010/04/le-commerce-de-la-pedopornographie-sur-internet/. Consulté le 09 Septembre 2010

* 80DORTIER, JF., La communication, état des savoirs, France, éd. Sciences humaines, 2005, P222

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984