Grâce aux possibilités technologiques offertes par certains de ces appareils, des sons et des images portant atteinte à l”intimité des individus, font le tour du pays.
Les technologies de l”information et de la communication offrent beaucoup de commodités dans le travail. Parmi les nombreux autres avantages des TIC ont peut citer entre autres la mise à la disposition des usagers des sources d”information, l”accès rapide à l”information, la correspondance rapide, etc.
Mais les technologies de l”information et de la communication (TIC) n”ont pas que des avantages. Elles peuvent faciliter la tâche à des personnes mal intentionnées pour porter atteinte aux moeurs par exemple. De nos jours, le bluetooth, l”application permettant de connecter les appareils téléphoniques portables sans fil, est devenu un véritable problème de société. Créé par le fabricant suédois Ericsson en 1994, cette technologie dont le nom est inspiré de celui d”Harald «à la dent bleue», un roi danois, équipe de nombreux téléphones portables haut de gamme. Elle permet de transférer d”un appareil à un autre des fichiers son et image. Dans notre pays, l”avènement du bluetooth a été un véritable phénomène de mode. Quasiment tous les jeunes rêvent de posséder un téléphone portable équipé de la technologie permettant d”envoyer et de recevoir des image et du son.
Cette prouesse technologique est utilisée par les jeunes à des fins de divertissement pour le transfert de musiques et de vidéos qu”ils écoutent ou qu”ils regardent sur leurs téléphones portables. Mais en plus de cet usage ludique, le bluetooth est utilisé pour des pratiques condamnables. Des honnêtes gens se trouvent vilipendés à travers des fichiers son ou images qui circulent en ville, grâce à la facilité de transfert qu”offre le bluetooth et l”infrarouge, une autre technologie de connexion moins répandue.
Attentat à la pudeur. Les exemples d”atteinte à la vie privée foisonnent actuellement et circulent entre les téléphones portables des jeunes. Une émission de la Chaîne II de l”ORTM sert d”un instrument de règlement de compte. Tout est parti de l”appel d”une jeune fille au cours d”une émission pour donner son opinion sur les relations entre jeunes filles jeunes garçons.
Des personnes lui sont tombées dessus à bras raccourcis dans des enregistrements que tout détenteur de téléphones portables équipés de moyens de connexion peut se procurer. La jeune fille n”a eu le tort que de dire que "la société est un problème de classes et qu”un garçon pauvre ne peut prétendre à une jeune fille qui porte des robes de 40.000 Fcfa". Ceux qui ne partagent pas son point de vue ont fabriqué un enregistrement pour l”insulter copieusement.
Cette auditrice de la Chaîne II peut s”estimer heureuses puisque son anonymat n”est pas violé. Ce qui n”est pas le cas d”une candidate à la Miss ORTM de Ségou. La pauvre s”est fait filmée nue dans sa chambre par une copine et les images ont fait le tour des portables du pays. La même mésaventure est arrivée à une autre jeune fille de la capitale qui a été filmée nue aussi par son copain. Les images ont été rendues publiques quand le garçon a apporté son téléphone portable à la réparation. Outrée de voir son intimité faire le tour de la ville dans une vidéo, la jeune fille a porté plainte contre son copain qui a été jugé coupable d”attentat à la pudeur par la justice.
Avec les facilités de photographie et d”enregistrement vidéo et son qu”offrent les téléphones portables, personne n”est aujourd”hui à l”abri d”une mésaventure de ce genre. Le téléphone portable tend de plus en plus à devenir un instrument de perversion. La dérive doit être stoppée. Tous les spécialistes en conviennent et reconnaissent que les abus dans l”utilisation des technologies de l”information et de la communication (TIC) prennent de l”ampleur à la faveur de l”absence de réglementation en la matière.
Selon Mamadou Iam Diallo, conseiller technique au ministère de la Communication et des Nouvelles Technologies, de nos jours, il n”y a aucun texte dans notre pays qui interdit de pratiques néfastes et les abus qui sont contraires à la protection des libertés individuelles. "C”est une atteinte aux libertés individuelles et un délit informatique qui doit être réprimée par la loi", souligne notre interlocuteur qui ajoute que notre pays, à travers le Comité de régulation des télécommunications (CRT), est à pied d”oeuvre pour créer un environnement juridique propice à l”évolution des technologies de l”information et de la communication (TIC) et la protection des libertés individuelles en informatique.
Bases de données fiables. Face à l”urgence de la situation, Assana Diawara, conseiller technique au ministère de la Communication et des Nouvelles Technologies, préconise deux options pour minimiser le phénomène en attendant l”élaboration d”une loi. La première est que les opérateurs de télécommunication mettent en place des techniques de filtrage qui permettront de contrôler le flux des données. La deuxième option préconisée par notre interlocuteur est la mise en place d”une commission d”alerte qui sera chargée de veiller et de prévenir les abus de l”informatique.
"L”élaboration d”une loi est une procédure longue. Il faut en attendant mettre en place des garde-fous pour minimiser les abus", conseille Assana Diawara.
Pour Ousmane Bamba, juriste et expert des technologies de l”information et de la communication (TIC), le filtrage n”est pas une méthode efficace car a priori il est difficile de savoir le contenu d”une donnée non diffusé. Notre interlocuteur soutient cependant l”idée de la mise en place d”un pool pluridisciplinaire qui sera chargé de plancher sur les problèmes de fraude, les abus et atteinte à la vie privée en matière d”informatique.
Une autre solution proposée par notre interlocuteur est que les opérateurs téléphoniques et les providers disposent de bases de données fiables sur leurs clients. "Pour cela, il faut qu”on cesse d”acheter les puces n”importe comment et que les puces soient individualisées pour faciliter les besoins d”enquêtes", préconise l”expert qui conseille aussi la sensibilisation et l”information des usagers sur le danger des technologies de l”information et de la communication (TIC).
Be COULIBALY
B. TOURÉ
“