26 resultados para Mortgage fraud
em Université de Montréal, Canada
Resumo:
Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Good faith plays a central role in most legal systems, yet appears to be an intractable concept. This article proposes to analyse it economically as the absence of opportunism in circumstances which lend themselves to it. One of the objectives underlying the law of contract on an economic view is to curtail opportunism. In spelling out what this means, the paper proposes a three-step test: bad faith is present where a substantial informational or other asymmetry exists between the parties, which one of them turns into an undue advantage, considered against the gains both parties could normally expect to realise through the contract, and where loss to the disadvantaged party is so serious as to provoke recourse to expensive self-protection, which significantly raises transactions costs in the market. The three-step test is then used to analyse a set of recent decisions in international commercial transactions and three concepts derived from good faith: fraud, warranty for latent defects and lesion.
Resumo:
"Mémoire présenté à la faculté des études supérieures en vue de l'obtention du grade de Maîtrise en droit des affaires (LL.M)"
Resumo:
"Mémoire présenté à la Faculté des études supérieures en vue de l'obtention du grade de maîtrise en droit option droit des affaires". Ce mémoire a été classé parmi les 15% des mémoires de la discipline.
Resumo:
L’élaboration de programme d’interventions propres aux fraudeurs soulève la question de la particularité de leur personnalité. Des écrits suggèrent que la personnalité des fraudeurs présenterait des similitudes avec les traits psychopathiques. L’objectif de l’étude est donc de décrire et d’explorer ces traits chez des fraudeurs spécialisés incarcérés, et ce, à l’aide des questionnaires Psychopathic Personality Inventory (PPI) et Psychological Inventory of Criminal Thinking Styles (PICTS). Trois groupes de détenus (35 hommes, 17 femmes) ont rempli les questionnaires: fraudeurs spécialisés (n=23), autres délinquants sans crimes violents (ASV, n=19) et autres délinquants avec crimes violents (AAV, n=10). Un groupe d’étudiants (n=430) a aussi complété le PPI, permettant ainsi d’ajouter un groupe de comparaison. Les analyses ont permis de constater que le groupe de fraudeurs diffère peu des autres groupes quant à leurs traits psychopathiques. Cependant, ils sont moins enclins que le groupe d’AAV à adopter des pensées criminelles, fréquentes chez les psychopathes.
Resumo:
La réforme et l’harmonisation du droit des sûretés mobilières sont à l’ordre du jour de plusieurs organisations internationales, car il est admis qu’un régime de sûretés efficient favorise l’accès au crédit à de faibles coûts. L’harmonisation de ce droit comporte deux volets. D’une part, dans l’Occident industrialisé, les efforts d’harmonisation vont de la réforme des droits internes à l’établissement de régimes spéciaux relativement à des biens spécifiques (principalement les biens mobiles de grande valeur, tels les aéronefs, le matériel ferroviaire roulant et les satellites, et les biens incorporels, comprenant les créances, valeurs mobilières, actifs financiers et titres intermédiés). Ces efforts d’harmonisation démontrent que d’un point de vue systémique, malgré quelques différences notables, les régimes nord-américains et européens sont fondés sur des principes similaires et atteignent des résultats comparables. En résulte l’émergence d’un ordre juridique transnational en droit des sûretés mobilières, fondé sur les principes de la primauté de l’individu et la reconnaissance du droit de propriété de l’individu dans ses biens, mis en œuvre grâce à l’État de droit. D’autre part, les institutions financières internationales encouragent l’établissement de régimes de sûretés dans les pays en voie de développement qui obéissent aux mêmes critères que ceux de l’Occident, en insistant sur les réformes institutionnelles et juridiques visant l’établissement d’une bonne gouvernance et l’État de droit. Cependant, une transposition des régimes occidentaux ne peut se faire sans heurts dans les pays en voie de développement, notamment pour des raisons socio-culturelles et politiques. Lorsque les principes de la primauté de l’individu, de la propriété individuelle et de l’État de droit ne sont pas reconnus dans un pays donné, la réforme et l’harmonisation du droit des sûretés s’en trouvent compromis. La démonstration de l’état d’avancement de la réforme et de l’harmonisation du droit des sûretés dans les pays occidentaux industrialisés est faite grâce à une comparaison du Uniform Commercial Code, du Code civil du Québec, des Personal Property Security Acts des provinces canadiennes de common law, des principes des droits français et anglais, de l’influence du droit communautaire sur les pays membres de l’Union Européenne. Sont analysés, aussi, dans cette optique, les principaux instruments de l’harmonisation du droit émanant des organisations internationales. Par ailleurs, deux études de cas relatifs à la réforme du crédit foncier en Égypte et à la réforme de l’urbanisme et de l’habitat en République démocratique du Congo, viennent étayer les difficultés que rencontrent les institutions internationales, telles la Banque mondiale et l’ACDI, dans le cadre de projets de réformes visant la bonne gouvernance et l’instauration d’un véritable État de droit, en partie à cause d’un pluralisme des ordres juridiques de ces pays.
Resumo:
Contexte et objectifs. Depuis plusieurs années, la criminalité économique génère des coûts économiques et sociaux importants. Plusieurs acteurs, dont les entreprises privées, se sont mobilisés pour lutter contre ce phénomène. La fraude par carte de débit est un crime économique en expansion contre lequel plusieurs organisations ont entrepris des actions. L’objectif de ce mémoire est d’améliorer les connaissances sur les effets des mesures de prévention situationnelle appliquées dans les succursales d’un commerce de détail et leur impact sur le processus décisionnel des délinquants impliquées dans le clonage de cartes de débit. Méthodologie. Les effets des mesures de prévention mises en place sont évalués à l’aide d’analyses de séries chronologiques interrompues. En complément des analyses statistiques, des entrevues et une analyse documentaire sont effectuées. Les entrevues sont réalisées avec des enquêteurs du service de sécurité de l’entreprise de commerce de détail. L’analyse documentaire est basée sur les rapports d’événement ouverts lors des fraudes par carte de débit. Résultats. Les mesures de prévention ont produit différents effets. Selon la mesure, il fut possible de constater soit une hausse ou une baisse dans le nombre de délits commis. Certaines mesures ont, en outre, provoqué un déplacement spatial, un déplacement dans le choix de la cible, un déplacement dans le type de crime commis et, finalement, un déplacement tactique. Conclusion. Les résultats suggèrent que les mesures de prévention adoptées ont empêché la réalisation des délits associés à la fraude par carte de débit. Par contre, la présence de plusieurs formes de déplacement indique que les fraudeurs se sont adaptés aux mesures de prévention. Afin de documenter adéquatement cette forme de crime et les déplacements générés, d’autres études s’avèrent nécessaires.
Resumo:
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
Resumo:
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les délinquants et les fraudeurs de porter préjudice aux usagers. Ils ont accès à des millions de victimes potentielles. Les menaces qui proviennent des amis et auxquelles font face les utilisateurs de réseaux sociaux sont nombreuses. On peut citer, à titre d’exemple, la cyberintimidation, les fraudes, le harcèlement criminel, la menace, l’incitation au suicide, la diffusion de contenu compromettant, la promotion de la haine, l’atteinte morale et physique, etc. Il y a aussi un « ami très proche » qui peut être très menaçant sur les réseaux sociaux : soi-même. Lorsqu’un utilisateur divulgue trop d’informations sur lui-même, il contribue sans le vouloir à attirer vers lui les arnaqueurs qui sont à la recherche continue d’une proie. On présente dans cette thèse une nouvelle approche pour protéger les utilisateurs de Facebook. On a créé une plateforme basée sur deux systèmes : Protect_U et Protect_UFF. Le premier système permet de protéger les utilisateurs d’eux-mêmes en analysant le contenu de leurs profils et en leur proposant un ensemble de recommandations dans le but de leur faire réduire la publication d’informations privées. Le second système vise à protéger les utilisateurs de leurs « amis » dont les profils présentent des symptômes alarmants (psychopathes, fraudeurs, criminels, etc.) en tenant compte essentiellement de trois paramètres principaux : le narcissisme, le manque d’émotions et le comportement agressif.
Resumo:
Le respect de la vie privée est garanti dans presque tous les pays du monde, dont la République Démocratique du Congo. Les textes juridiques internes et internationaux qui assurent la protection de la vie privée ont généralement été édictés à une époque où l'on ne pouvait tenir compte de l’avènement des inforoutes. Cet article tend à rechercher, autant que faire se peut, les divers formes de violations de la vie privée pouvant être commises sur les réseaux numériques et les mécanismes de protection y relatifs. Sont abordées, en premier lieu, les violations effectuées par les pouvoirs publics. Nombreuses sont les atteintes à la vie privée autorisées par les normes juridiques étatiques pour raison de sécurité publique. Il en est ainsi des perquisitions électroniques, des visites de lieux et des saisies opérées par des agents des services étatiques porteurs des titres réguliers et dans le strict respect tant de la procédure que des lois. Toutefois, il arrive que les agents d'État débordent le cadre de l’objet de leur mission ou agissent sans titre régulier. Du côté des atteinte perpétrées par les personnes privées, l'on pourra citer, à titre indicatif, la commission des délits de presse et la violation du secret professionnel, la prise de connaissance ou la soustraction frauduleuse des données à caractère personnel. Ces atteintes procèdent de divers fondements, parmi lesquels on retrouvera les conceptions libertaires, les intérêts égoïstes, l’ignorance des législations étrangères, le principe de la liberté de l’information, les raisons scientifiques ou celles d’ordre public. Un certain nombre de mécanismes juridiques permet néanmoins de combattre ou de réfréner les violations de la vie privée. Tout semble graviter autour de la mise en œuvre d’une procédure pouvant enclencher des sanctions pénales, civiles, disciplinaires ou administratives, hormis l’existence de certains mécanismes de protection particuliers tel que le droit de réponse.
Resumo:
Dans l’espace réel, l’identité d’une personne est clairement circonscrite à l’état civil et pleinement protégée par le droit interne des pays. Alors que dans le cyberespace, les contours de la notion sont plutôt flous, voire incertains. Le développement du commerce électronique et la croissance des transactions en ligne ont donné naissance au « crime » de l’usurpation d’identité. Et si l’usurpation d’identité a pu émerger, c’est grâce à la spécificité du médium, qui s’est avéré un terrain fertile aux abus des usurpateurs d’identité. Ce présent article étudie et analyse la fraude, le vol et l’escroquerie en tant qu’infractions économiques commises dans le cyberespace par le biais du système informatique. Il constate la désuétude et l’inefficacité des infractions prévues dans le droit pénal canadien relativement à l’incrimination du crime de l’usurpation d’identité et propose une solution basée sur des approches réglementaires, législatives et techniques.