WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse criminologique des interactions entre les agents de sécurité et les creuses dits clandestins dans le site minier MMG/Kinsevere


par Nestor NEDI PALANGA
Université de Lubumbashi - Licence en criminologie 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

IN MEMORIAM 1

DEDICACE 2

INTRODUCTION GENERALE 4

CHAPITRE I : CADRE THEORIQUE DE LA RECHERCHE 6

1.1. La construction de l'objet de recherche 6

1.1.1. L'objet de recherche 6

1.1.2. Le constat à base de la recherche 7

1.1.3. La Question de recherche 8

1.2. LA REVUE DE LA LITTERATURE 9

1.3. L'INSCRIPTION DE L'OBJET D'ETUDE EN CRIMINOLOGIE 11

1.4. LA PROBLEMATIQUE DE LA RECHERCHE 11

1.4.1. La grille de l'acteur et le système (Michel Crozier & Erhard Friedberg) 12

1.4.2. La théorie de l'interactionnisme symbolique selon David Le Breton 13

CHAPITRE II : DISPOSITIF METHODOLOGIQUE DE LA RECHERCHE 15

SECTION 1 : L'APPROCHE QUALITATIVE ET LA DEMARCHE INDUCTIVE 15

SECTION 2 : LA PRESENTATION DU CHAMP D'INVESTIGATION 16

Ø Délimitation spatiale 16

Ø Délimitation temporelle 17

2.1. Aperçu historique de MMG/Kinsevere 17

2.2. Les valeurs de MMG/Kinsevere 17

2.3. MMG/Kinsevere et les Droits de l'Homme 18

2.4. Le département de la sécurité MMG/kinsevere 18

Section 3 : LA CONSTITUTION DE L'ECHANTILLON 19

SECTION 4 : LES TECHNIQUES DE RECEUIL ET D'ANALYSE DES DONNEES 20

4.1. La récolte des données 20

4.1.1. Les outils de collecte des données 20

4.1.2. Les techniques de recueil des données 23

4.2. L'analyse des données empiriques 25

SECTION 5 : LA DIMENSION ETHIQUE DE LA RECHERCHE 27

SECTION 6 : LES DIFFICULTES RENCONTREES ET LES STRATEGIES DE CONTOURNEMENT 28

CHAPITRE III : RESULTAT DE LA RECHERCHE 29

SECTION 1. LA NATURE DES INTERACTIONS 29

SECTION 2 : ACTEURS IMPLIQUES DANS LES INTERACTIONS 32

2.1. Les agents de sécurité 32

2.3. Les acteurs à contrôler : les creuseurs clandestins 33

2.4. Les acteurs à double visage 34

SECTION 3. PRATIQUES PROBLEMATIQUE SUR LE SITE MINIER MMG/KINSEVERE 36

3.1. SITUATIONS-PROBLEMES CRIMINALISEES SUR LE SITE MINER DE MMG 36

3.2. DESCRIPTION DES PRATIQUES 37

3.3. IMPACT DES PRATIQUES 42

3.3.1. Impact environnemental 42

3.3.2. Impact économique 46

3.3.3. Impact socioprofessionnel 47

3.3.4. Atteinte à la dignité humaine 48

3.4. STRATEGIES DES ACTEURS 48

3.4.1. Les stratégies des creuseurs clandestins 49

3.4.2. Stratégies des agents de sécurité 51

3.5. ENJEUX DES PRATIQUES OBSERVEES 53

3.5.1. Les enjeux économiques 54

3.5.2. Les enjeux règlementaires 56

SECTION 4. REPRESENTATIONS SOCIALES DES ACTEURS 57

4.1. Les représentations sociales des agents de sécurité à l'égard des creuseurs clandestins. 57

4.2. Les représentations des creuseurs clandestins sur le dispositif sécuritaire 59

CONCLUSION GENERALE 61

BIBLIOGRAPHIE 63

ANNEXES 66

INTRODUCTIONGENERALE

Cette étude est consacrée à une analyse criminologique des interactions entre les agents de sécurité et les creuseurs,dits clandestins dans le site minier MMG/Kinsevere. La construction de cet objet d'étude est partie du constat qui nous a amené à en faire une préoccupation en criminologie afin d'analyser, de comprendre et d'élucider les situations-problèmes observées.

Ainsi, l'entreprise MMG/Kinsevere est uneminede cuivre de haute teneur située dans la province du Haut-Katanga à Kinsevere, à environ 30Km de la ville de Lubumbashi. Cette entreprise est confrontée àdes divers cas d'intrusions des acteurs venant des différentes périphéries de l'ex-province du Haut-Katanga qu'on appelle communément « creuseurs ».

Pour faire face à ce fléau, MMG a mis en place un arsenal sécuritaire dans le but de sécuriser sa concession minière. Il comprend les services de sécurité publique et privée (la société G4S, la police des mines et des hydrocarbures, et la légion nationale d'intervention), des caméras de surveillance, des drones, une barrière électronique, une tranchée (de long de 17 km2 avec une profondeur de 2 à 3 mètres qui sépare le site minier et les villages environnants afin que les intrus ne puissent pas pénétrer dans la mine),etc.

Malgré la mise en place de cet arsenal sécuritaire, les exploitants miniers artisanaux communément appelés « creuseurs » pénètrent clandestinement dans la concessionminière privée de MMG/Kinsevere où ils exploitent les minerais sans l'autorisation du concessionnaire. Or, sur le plan légal, le site minier de MMG n'a pas le statut d'une zone d'exploitation minière publique. Au-delà de l'exploitation illicite des ressources minières, lorsque ces creuseurs clandestins pénètrent sur la mine, ils emportent tout ce qu'ils trouvent important à leurs yeux : des câbles électriques, des batteries des camions, des tapis... Ils s'adonnent à des agressions et des actes de vandalisme.

A cet effet, nous noussommes inscrits dans une analyse compréhensive sur les interactions entre les agents de sécurité et les creuseurs clandestins au site minier MMG/Kinsevere. L'idée derrière cette formulation est de comprendre d'une manière globale la façon dont les agents de sécurité entretiennent leurs relations avec les creuseurs clandestins lorsque ces derniers veulent accéder ou sortir de la mine. Cette étude fournitégalement une vue d'ensemble sur les pratiques qui se développent sur le site minier, leurs impacts, enjeux, stratégies ainsi que les représentations sociales des acteurs.

Hormis l'introduction générale et la conclusiongénérale, ce travail est subdivisé en trois chapitres :

Le premier chapitre est consacré au cadre théorique de la recherche ; il s'agit de démontrer le processus et le paramètre que nous avons opté, pour construire l'objet de recherche jusqu'au questionnement, l'appartenance de l'objet d'étude en criminologie, la revue de la littérature et enfin la problématique de la recherche.

Le deuxième chapitre est consacré aux dispositifs méthodologiques de la recherche ; il s'agit bien de démontrer la démarche et l'approche que nous avons inscritedans notre objet de recherche, les outils et les techniques de récolte des données, la constitution de l'échantillon, la présentation du champ d'investigation, la dimension éthique de la recherche etenfinles difficultés rencontrées et leurs modes de contournement.

Le troisième chapitre est consacré au résultat de la recherche ; il traite de la nature des interactions, identifie les acteurs impliqués ; relève les pratiques problématiques et commente les représentations sociales des acteurs ; c'est-à-dire le regard des agents de sécurité envers les creuseurs clandestins et vice-versa.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984