12 resultados para Theft.

em Université de Montréal, Canada


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cet article présente et analyse la menace grandissante que représente le vol d’identité dans le cyberespace. Le développement, dans la dernière décennie, du commerce électronique ainsi que des transactions et des communications numériques s’accélère. Cette progression non linéaire a généré une myriade de risques associés à l’utilisation des technologies de l’information et de la communication (les TIC) dans le cyberespace, dont un des plus importants est sans conteste la menace du vol d’identité. Cet article vise à donner un aperçu des enjeux et des risques relatifs au vol d’identité et cherche à offrir certaines solutions basées sur la nécessité d’opter pour une politique à trois volets qui englobe des approches stratégiques et règlementaires, techniques et culturelles.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Selon plusieurs études, il y aurait une certaine association des comportements déviants à travers le temps et à travers les générations. Peu importe l’angle d’analyse, le fait que la délinquance soit liée d’une génération à une autre semble confirmé par plusieurs recherches empiriques. Cela étant dit, cette étude met à l’épreuve le modèle suggérant un lien intergénérationnel entre les comportements délinquants des adolescents et de leurs parents. En utilisant des données longitudinales recueillies auprès de 1037 garçons provenant de quartiers défavorisés d’une grande ville canadienne, nous examinons les comportements violents et les comportements de vol de ces adolescents alors qu’ils étaient âgés entre 11 et 17 ans tout en examinant l’effet du passé criminel de la mère et du père. Par la suite, diverses variables médiatrices familiales telles que la supervision inadéquate des parents, la punition erratique des parents et l’attachement à la famille sont ajoutées aux modèles pour évaluer leur part explicative dans cette association statistique. En réalisant deux modèles multiniveaux paramétriques, soit un pour chaque type de délinquance, les résultats de l’analyse permettent de constater d’une part, qu’un lien est observé entre les comportements violents des garçons et la présence d’un dossier criminel chez la mère et d’autre part, que la criminalité du père n’est pas associée aux comportements délinquants des garçons. Également, bien que la supervision parentale explique légèrement ce lien, les facteurs familiaux inclus dans l’analyse ne parviennent pas à expliquer en totalité cette relation entre la criminalité de la mère et les comportements délinquants de leurs garçons. Enfin, bien que la puissance statistique des données limite partiellement les conclusions générales, nous discutons des implications théoriques de ces résultats.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie (option Analyse Criminologique).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans l’espace réel, l’identité d’une personne est clairement circonscrite à l’état civil et pleinement protégée par le droit interne des pays. Alors que dans le cyberespace, les contours de la notion sont plutôt flous, voire incertains. Le développement du commerce électronique et la croissance des transactions en ligne ont donné naissance au « crime » de l’usurpation d’identité. Et si l’usurpation d’identité a pu émerger, c’est grâce à la spécificité du médium, qui s’est avéré un terrain fertile aux abus des usurpateurs d’identité. Ce présent article étudie et analyse la fraude, le vol et l’escroquerie en tant qu’infractions économiques commises dans le cyberespace par le biais du système informatique. Il constate la désuétude et l’inefficacité des infractions prévues dans le droit pénal canadien relativement à l’incrimination du crime de l’usurpation d’identité et propose une solution basée sur des approches réglementaires, législatives et techniques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’utilisation d’Internet prend beaucoup d’ampleur depuis quelques années et le commerce électronique connaît une hausse considérable. Nous pouvons présentement acheter facilement via Internet sans quitter notre domicile et avons accès à d’innombrables sources d’information. Cependant, la navigation sur Internet permet également la création de bases de données détaillées décrivant les habitudes de chaque utilisateur, informations ensuite utilisées par des tiers afin de cerner le profil de leur clientèle cible, ce qui inquiète plusieurs intervenants. Les informations concernant un individu peuvent être récoltées par l’interception de données transactionnelles, par l’espionnage en ligne, ainsi que par l’enregistrement d’adresses IP. Afin de résoudre les problèmes de vie privée et de s’assurer que les commerçants respectent la législation applicable en la matière, ainsi que les exigences mises de l’avant par la Commission européenne, plusieurs entreprises comme Zero-knowledge Systems Inc. et Anonymizer.com offrent des logiciels permettant la protection de la vie privée en ligne (privacy-enhancing technologies ou PETs). Ces programmes utilisent le cryptage d’information, une méthode rendant les données illisibles pour tous à l’exception du destinataire. L’objectif de la technologie utilisée a été de créer des systèmes mathématiques rigoureux pouvant empêcher la découverte de l’identité de l’auteur même par le plus déterminé des pirates, diminuant ainsi les risques de vol d’information ou la divulgation accidentelle de données confidentielles. Malgré le fait que ces logiciels de protection de la vie privée permettent un plus grand respect des Directives européennes en la matière, une analyse plus approfondie du sujet témoigne du fait que ces technologies pourraient être contraires aux lois concernant le cryptage en droit canadien, américain et français.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La problématique des enfants de la rue touche toutes les grandes villes du monde, Port-au-Prince en particulier n’est pas épargné par ce phénomène. Durant ces vingt dernières années, Haïti a connu une crise généralisée. La situation socioéconomique des familles particulièrement les familles défavorisées devient de plus en plus précaire. C’est ainsi que l’on trouve bon nombre d’enfants qui laissent leur toit familial pour s’installer dans les rues. Ces enfants occupent les places publiques, les cimetières, les marchés publics. Ils vivent de la prostitution, de vol, de la drogue et de toute autre activité susceptible de leur rapporter un peu d’argent. Pour se protéger contre les actes de violences systématiques à leur égard, ils se regroupent en bande et forment leur propre monde. Ils sont aussi exposés aux maladies sexuellement transmissibles et à d’autres infections opportunistes. Ainsi, la rue devient un champ d’intervention où bon nombre d’institutions se donnent pour mission de nettoyer la rue. Autrement dit, beaucoup d’acteurs passent par tous les moyens pour forcer ces enfants à laisser la rue pour regagner les espaces de socialisation. L’objectif de cette étude est de dégager une compréhension globale des modèles d’intervention réalisés par les institutions de prise en charge auprès des enfants de la rue à Port-au-Prince. D’une manière spécifique, l’étude vise à comprendre les représentations sociales des intervenants de la problématique des enfants de la rue à Port-au-Prince, comprendre les stratégies d’interventions de ces institutions, saisir le sens et l’orientation de ces pratiques d’intervention. Pour ce faire, neuf entrevues semi-dirigées ont été réalisées à Port-au-Prince auprès des intervenants travaillant dans trois institutions ayant des structures différentes (fermées, ouvertes, semi-ouvertes ou semi-fermées). Les résultats nous ont permis de découvrir que les intervenants perçoivent les enfants de la rue de trois manières : délinquants, victimes et acteurs. Toutefois, les interventions réalisées par les institutions auprès de ces enfants ne les considèrent surtout que comme des délinquants, parfois des victimes, mais pas tellement des acteurs en maîtrise de leurs vies. Ce faisant, les institutions priorisent la réintégration familiale, l’insertion ou la réinsertion scolaire et l’apprentissage d’un métier. L’objectif principal de ces interventions est de porter les enfants à changer de comportement afin qu’ils regagnent leur place dans la société.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Deux paradigmes se côtoient dans le traitement de la dépendance au Québec. Tout d’abord, il y a le paradigme de l’abstinence avec un modèle d’intervention souvent basé sur les Alcooliques Anonymes. Avec ce modèle, l’alcoolisme (ou la toxicomanie) est défini comme une maladie. En ce qui a trait à la réduction des méfaits, cette dernière vise la réduction des effets néfastes de l’usage de drogues plutôt que l’élimination de leur usage (Brisson, 1997). Nous nous sommes intéressés à une intervention inscrite dans ce paradigme soit le programme de substitution à la méthadone. Cette étude avait comme but de connaître les perceptions de personnes inscrites à ce programme, comprendre comment est vécu le rétablissement à travers la participation au programme et connaître les perceptions de ces personnes en ce qui a trait aux conséquences de la dépendance. Un cadre théorique s’inscrivant dans la perspective de l’interactionnisme symbolique a été choisi. Plus précisément, les processus de transformations normatives de Maria Caiata Zufferey, la théorie de l’étiquetage d’Howard Becker et le concept de stigmate d’Erving Goffman ont été retenus. Ensuite, dix entrevues semi-dirigées auprès d’hommes et de femmes majeures inscrites à un programme de substitution à la méthadone ont été réalisées. En ce qui a trait au chapitre portant sur les résultats, il a mis en lumière différents rapports à la méthadone vécus par les participants. Pour ce faire, trois figures construites à l’aide de l’analyse typologique ont été développées. Il ressort que pour certaines personnes, la méthadone fut décrite comme un substitut nécessaire, pour d’autres, elle correspondait à une aide dont ils veulent se débarrasser et pour une minorité, elle suscitait de l’ambivalence. En définitive, bien que la substitution demeure le traitement de choix pour la dépendance aux opioïdes, il est difficile de parler de sortie du monde de la drogue à l’aide de la méthadone puisque ce traitement apparaît comme étant presque aussi stigmatisé que la dépendance à l’héroïne (Lauzon, 2011). À première vue, la méthadone permet de prendre une distance avec le monde de la drogue (l’argent facile, les vols, la prostitution) et permet de se reconstruire une existence sur la base de repères stables, mais à bien considérer les choses, elle confine les personnes interrogées dans une situation d’ambivalence puisqu’elle les rattache à une identité de toxicomane. Mots-clés : dépendance, programme de substitution à la méthadone, perception, participant, réduction des méfaits, stigmatisation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique.