WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Piraterie ou contrefaçon des oeuvres musicales: facteurs explicatifs, modes opératoires et impact sur les artistes-musiciens à  Yaoundé

( Télécharger le fichier original )
par Joel Christian NKENG à NKENG
Université de Yaoundé 1 - Master 2 en Sociologie 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V.4 - Techniques de collecte des données

Les faits sociaux sont à la fois « constatés, conquis et construits ». Et dans ce dispositif, figure en bonne place la collecte des informations destinées à être traitées, analysées et interprétées, ainsi que la sélection des données. Selon QUIVY, R. et CAMPENHOUDT, L., la collecte des données « constitue la mise en oeuvre de l'instrument d'observation [et] consiste à recueillir ou rassembler concrètement les informations prescrites auprès des personnes ou unités d'observation retenues dans l'échantillon »64(*). Les techniques de collecte des données à utiliser pour cette étude, doivent permettre de recueillir des informations pertinentes en vue d'une saisie des modes opératoires et de l'impact de la piraterie des oeuvres musicales au Cameroun. En outre, elles doivent permettre de décrypter quelques facteurs sociologiques expliquant la vitalité de ce phénomène. Aussi allons nous mobiliser des techniques classiques dans les sciences sociales, notamment celles qui recourent à l'échange verbal et celles qui permettent la saisie des phénomènes in situ tout en essayant de révéler le non-dit, le caché, le voilé ou le latent.

V.4.1- La pré-enquête

Dans le cadre d'une recherche, avant de mettre sur pied un dispositif plus étendu en vue de collecter les données, il est important que le chercheur procède d'abord à une pré-enquête. GRAWITZ, M. affirme que la pré-enquête « consiste à essayer sur un échantillon réduit les instruments (questionnaires, analyses de documents) prévus pour effectuer l'enquête »65(*). Par conséquent, ajoute-t-elle : « Si l'on a des doutes sur telle ou telle variable, ou sur le rendement de telle technique, on peut explorer de façon limitée le problème à étudier, avant même de préciser définitivement ses objectifs »66(*). C'est certainement ce qui amène ANSART, P. à faire cette précision importante : « Cet exercice préparatoire vise à vérifier la faisabilité de l'enquête projetée et, éventuellement, à améliorer les objectifs, les formulations, les moyens de réalisation »67(*). Ainsi, à travers la pré-enquête, le chercheur explore et sonde le terrain d'étude, teste ses instruments de collecte des données. En outre, la pré-enquête permet non seulement de relever les diverses dimensions de la recherche, à savoir la population cible, les hypothèses, les concepts, les variables, mais aussi et surtout d'affiner la définition des objectifs, des hypothèses et l'orientation de la recherche en général.

Partant de ces considérations d'ordre général, nous pouvons dire dans le cadre de notre étude que la pré-enquête a permis d'avoir un premier contact avec notre terrain d'enquête et d'essayer sur un échantillon réduit nos instruments prévus pour effectuer l'enquête. Nous avons également eu des entretiens avec quelques spécialistes du droit d'auteur, des producteurs, distributeurs, artistes et vendeurs de Cd contrefaisants. Ces entretiens ont permis de recueillir leurs avis sur la question de la piraterie. Toute chose qui nous a amené à réorienter nos hypothèses. Cet essai a également suscité en nous quelques doutes, notamment sur le questionnaire que nous comptions adopter comme instrument de collecte des données. En effet, la pré-enquête a mis en évidence l'inadéquation de cet instrument pour cette recherche, car nous avons constaté que la plupart des enquêtés nous assimilaient à des agents de renseignement et refusaient de se prêter à une interview.

V.4.2 - L'observation et ses variantes

Selon CAPLOW, T., « il est difficile d'imaginer une étude de comportement sérieuse où l'observation ne jouera aucun rôle »68(*). Aussi allons-nous faire recours à l'observation dans ses trois principales modalités, à savoir : l'observation documentaire, l'observation directe et l'observation-participation.

* 64. QUIVY, R., CAMPENHOUDT, L., op.cit., p.185.

* 65 GRAWITZ, M., Méthodes des sciences sociales, Paris, Dalloz, 11e Edition, 2001, p.550.

* 66 Idem.

* 67. AKOUN, A., ANSART, P. et al., op.cit., p.418.

* 68. CAPLOW, T., L'enquête sociologique, tr. Française, Paris, A. Colin, 1970, p.149.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault