WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les nouvelles organisations et transformations du travail: Les metiers face aux nouvelles technologies de l'information et de la communication

( Télécharger le fichier original )
par Michel Matthieu SUNGU MUANDA NTELA
Université Protestante au Congo - Licence 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§ 1 La criminalité des NTIC

Il faut donc prendre le concept crime dans sa conception légale, c'est-à-dire « infraction » que dans sa conception populaire, à savoir « la malfaisance ». Tenant compte de ces deux conceptions, l'examen de la cybercriminalité fait par Me Manasi a révélé que la criminalité de NTIC est différente de la criminalité ordinaire perpétrée contre les biens informatiques et téléphoniques tels les vols des téléphones portables, la destruction méchante des logiciels , l'incendie des ordinateurs ; etc. Pour lui, la cybercriminalité comprend plutôt d'une part les crimes contre les NTIC, c'est-à-dire, les crimes de NTIC, dans leur essence ontologique, sont l'objet même du délit et, d'autre part, les crimes de facilités par les NTIC, c'est-à-dire, ceux dans lesquels les NTIC sont de moyens pour perpétrer les crimes avec facilité.

Par cette typologie, il a également constaté que la criminalité de NTIC nageait à son tour dans un flou sémantique caractérisé par une confusion dangereuse entre les techniques de perpétration du crime et le crime lui-même. Pour dissiper cette confusion, il a opté pour une étude séparée des crimes et leurs techniques de perpétration. C'est alors qu'il s'est dégagé trois grandes catégories de techniques de perpétration de crimes, à savoir les infections informatiques, les attaques cybernétiques et les arnaques. Quant aux crimes contre les NTIC, dix échantillons ont été mis en exergue dont l'accès illégal aux données et systèmes d'information.

Vingt-trois autres concernent les crimes facilités par les NTIC dont la production de pornographie enfantine. Selon Me Manasi, les crimes ainsi énumérés portent atteinte à plusieurs valeurs protégées par le code pénal congolais et à toutes les valeurs créées par les NTIC, à savoir la confidentialité des systèmes informatiques, des réseaux et des données, leur intégrité, leur disponibilité et leur utilisation conforme ou illicite. « Certains crimes ont déjà été déplorés en RDC, la plupart des cas se dénombrant dans le chiffre noir de criminalité », a-t-il souligné.

§2 Confrontation des crimes NTIC au droit pénal congolais

Soulignons que la deuxième partie de sa démarche a consisté en la confrontation des crimes qu'il a mis en exergue au droit pénal congolais. Une confrontation qui a révélé une réalité on ne peut plus triste. Me Manasi a révélé que la législation pénale congolaise relative aux NTIC n'édictant que neuf infractions, apparaît rudimentaire, inappropriée, inadaptée, partant inefficace à lutter contre le cyberbanditisme. « Telle est aussi la conclusion de la doctrine congolaise en la matière, composée hélas de quelques articles et quelques mémoires de licence à compter du bout de doigts », a-t-il déploré.

Toutefois devant pareille carence de dispositions répressives spécifiques, les mécanismes de lutte contre ce fléau, ont été recherchés dans le code pénal et dans d'autres lois du droit pénal. Ainsi sur les dix crimes contre les NTIC retenus à titre d'échantillon, quatre sont totalement réprimés.

CONCLUSION

L'impact des TIC semble évident pour la grande majorité des dirigeants Mais nous avons constaté une nouvelle prise de conscience des dirigeants, presque tous s'accordent à penser que les nouvelles technologies ne constituent pas une solution en tant que telle pour les relations humaines. Il ne s'agit pas de remettre en cause les TIC, mais de chercher à en faire un outil également positif sur le plan humain.

En tout, les dirigeants considérèrent que la généralisation des TIC change la manière de manager les hommes. Ils sont cependant moins de la moitié à déclarer que les technologies ont simplifié, mais aussi complexifié, les relations de travail dans l'entreprise. Le mail est largement considéré comme un outil positif : 75 % des dirigeants estiment qu'il a fortement simplifié les relations humaines dans le monde professionnel26(*).

Cependant, 40 % des présidents et directeurs généraux interviewés en France sont aussi conscients que les TIC introduisent une fracture numérique dans l'entreprise, certaines personnes ne parvenant pas à suivre l'évolution rapide des outils mis en place. Cette fracture fait partie des dangers identifiés sur la généralisation des technologies en entreprise.

Autre danger : le sentiment d'urgence. Les TIC créent, selon 81 % des dirigeants interrogées, un sentiment d'urgence lié à la rapidité de transmission de l'information. Un état qui provoque un manque de recul pouvant entraîner des décisions non pertinentes, prises dans le mouvement. Le manque de prise de recul est d'ailleurs le principal défaut pointé par les personnes interviewées. En revanche, les TIC sont largement reconnues comme un outil favorisant le travail en équipe.

Autre amélioration possible, celle des technologies elles-mêmes. Quant aux dirigeants congolais il doivent nécessairement suivre le cours de l'évolutions tout en adoptant des ce qui se fais déjà en matière des NTIC, mais il appartiendras surtout aux législateurs d'edicter des lois qui protégerons les intérêts des utilisateurs des NTIC surtout dans des domaines émergents comme les secteurs bancaires ou la fraude et la piraterie sont monnaie courante.

* 26 http://www.journaldunet.com/management/0409/040950-microsoft.shtml

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius