511 resultados para Fraud.
Resumo:
In recent years, we observed a significant increase of food fraud ranging from false label claims to the use of additives and fillers to increase profitability. Recently in 2013, horse and pig DNA were detected in beef products sold from several retailers. Mass spectrometry has become the workhorse in protein research and the detection of marker proteins could serve for both animal species and tissue authentication. Meat species authenticity will be performed using a well defined proteogenomic annotation, carefully chosen surrogate tryptic peptides and analysis using a hybrid quadrupole-Orbitrap mass spectrometer. Selected mammalian meat samples were homogenized, proteins were extracted and digested with trypsin. The samples were analyzed using a high-resolution mass spectrometer. The chromatography was achieved using a 30 minutes linear gradient along with a BioBasic C8 100 × 1 mm column at a flow rate of 75 µL/min. The mass spectrometer was operated in full-scan high resolution and accurate mass. MS/MS spectra were collected for selected proteotypic peptides. Muscular proteins were methodically analyzed in silico in order to generate tryptic peptide mass lists and theoretical MS/MS spectra. Following a comprehensive bottom-up proteomic analysis, we were able to detect and identify a proteotypic myoglobin tryptic peptide [120-134] for each species with observed m/z below 1.3 ppm compared to theoretical values. Moreover, proteotypic peptides from myosin-1, myosin-2 and -hemoglobin were also identified. This targeted method allowed a comprehensive meat speciation down to 1% (w/w) of undesired product.
Resumo:
Each year since 1986, between 100,000 and 135,000 households of Quebec welfare recipients have been visited by welfare inspectors, without any prior evidence of fraud. Yet, we know very little about the relevance and meaning of such controls. Following a review of the Quebec debate on this question, we try to evaluate the relevance of home visitations given the government's objectives, which focus on the reduction of errors and fraud. Since from this strictly administrative point of view, the results appear dubious, we also analyse the broader political meaning of the operation.
Resumo:
L'oxygénothérapie hyperbare (OTH) consiste à soumettre un patient à des taux de pression plus élevés que la pression atmosphérique normale et de lui faire respirer 100 % d'oxygène. Cette approche a été mise à l'essai pour le traitement de nombreuses conditions médicales avec succès dans certains cas alors pour d'autres sa validité reste encore à démontrer. Dans le cas de la paralysie cérébrale son utilisation a soulevé de nombreuses controverses et les études conduites jusqu'alors n'ont pas encore convaincu tous les membres de la communauté scientifique et ce, malgré certains effets positifs mis en évidence. Une récente étude qui a montré des améliorations notables chez des enfants atteints de paralysie cérébrale (PC) traités avec de l'air légèrement pressurisé, de même que chez ceux traités avec un protocole standard pour l'oxygénothérapie hyperbare (l'OTH), est invoquée pour nier l'efficacité de l'OTH. Des considérations politiques et économiques, plutôt que purement scientifiques, jouent un rôle important dans cette controverse. Des recherches systématiques supplémentaires sont requises, mais entre-temps, comme les effets thérapeutiques de cette approche semblent plus importants que ceux des thérapies actuellement acceptées dans le traitement de la paralysie cérébrale, les enfants atteints de cette condition ne devraient pas se faire refuser l'accès à l'OTH.
Resumo:
In this computerized, globalised and internet world our computer collects various types of information’s about every human being and stores them in files secreted deep on its hard drive. Files like cache, browser history and other temporary Internet files can be used to store sensitive information like logins and passwords, names addresses, and even credit card numbers. Now, a hacker can get at this information by wrong means and share with someone else or can install some nasty software on your computer that will extract your sensitive and secret information. Identity Theft posses a very serious problem to everyone today. If you have a driver’s license, a bank account, a computer, ration card number, PAN card number, ATM card or simply a social security number you are more than at risk, you are a target. Whether you are new to the idea of ID Theft, or you have some unanswered questions, we’ve compiled a quick refresher list below that should bring you up to speed. Identity theft is a term used to refer to fraud that involves pretending to be someone else in order to steal money or get other benefits. Identity theft is a serious crime, which is increasing at tremendous rate all over the world after the Internet evolution. There is widespread agreement that identity theft causes financial damage to consumers, lending institutions, retail establishments, and the economy as a whole. Surprisingly, there is little good public information available about the scope of the crime and the actual damages it inflicts. Accounts of identity theft in recent mass media and in film or literature have centered on the exploits of 'hackers' - variously lauded or reviled - who are depicted as cleverly subverting corporate firewalls or other data protection defenses to gain unauthorized access to credit card details, personnel records and other information. Reality is more complicated, with electronic identity fraud taking a range of forms. The impact of those forms is not necessarily quantifiable as a financial loss; it can involve intangible damage to reputation, time spent dealing with disinformation and exclusion from particular services because a stolen name has been used improperly. Overall we can consider electronic networks as an enabler for identity theft, with the thief for example gaining information online for action offline and the basis for theft or other injury online. As Fisher pointed out "These new forms of hightech identity and securities fraud pose serious risks to investors and brokerage firms across the globe," I am a victim of identity theft. Being a victim of identity theft I felt the need for creating an awareness among the computer and internet users particularly youngsters in India. Nearly 70 per cent of Indian‘s population are living in villages. Government of India already started providing computer and internet facilities even to the remote villages through various rural development and rural upliftment programmes. Highly educated people, established companies, world famous financial institutions are becoming victim of identity theft. The question here is how vulnerable the illiterate and innocent rural people are if they suddenly exposed to a new device through which some one can extract and exploit their personal data without their knowledge? In this research work an attempt has been made to bring out the real problems associated with Identity theft in developed countries from an economist point of view.
Resumo:
Created for INFO2009 coursework.
Resumo:
This is an educational resource that covers a number of realistic attacks on privacy from a technical perspective along with the legal issues you might face if you don't take adequate precautions with data. The format is engaging and entertaining, framing real-world issues in a familiar medium - namely that of a trailer for a blockbuster film.
Resumo:
Las Empresas Militares y de Seguridad Privada (EMSP) se han caracterizado por prestar diferentes tipos de servicios en distintos escenarios internacionales y nacionales. Asimismo, por ofrecer una amplia gama de actividades que han sido útiles para quienes solicitan de ellas. En el caso especifico de la Guerra en Irak fue relevante debido a que el gobierno decidió contratar varias compañías que además de contar con cientos de empleados, llevaron a cabo funciones que antes habían sido efectuadas únicamente por las fuerzas militares o por empleados oficiales del gobierno estadounidense. De esta forma, por medio del presente estudio de caso se buscan analizar las tareas que fueron asignadas, dar a conocer datos referentes al número de contratistas en Irak, el valor de algunos contratos, las funciones que fueron cedidas a estas compañías, como también ver de qué modo afectó positiva o negativamente al gobierno de los Estados Unidos. No obstante, el estudio del caso de Irak dio la posibilidad de indagar acerca del cómo los Estados podrían utilizar de mejor forma los servicios de las EMSP sin perder el control o crear dependencia de estas.
Resumo:
Los comportamientos desviados de los estudiantes a lo largo de su formación académica son más frecuentes de lo que se cree. Sin embargo, detrás del simple hecho de infringir una norma establecida por alguna Institución Educativa, hay una serie de construcciones sociales que se gestan alrededor de esta situación, y sobre esto es importante ahondar. En efecto, el enfoque del presente estudio es encontrar la postura y tolerancia que tienen los estudiantes de dos Facultades diferentes frente al fraude académico y tratar de encontrar las posibles causas a esa tolerancia ante las acciones desviadas. Además, se hará un énfasis especial en la Facultad de Administración, dado la importancia y relevancia que tienen los egresados de este programa académico en el desarrollo económico de un país.
Resumo:
La crisis financiera hipotecaria de 2008 en la que se declaró en quiebra el banco de inversión Lehman Brothers, se desarrolló en un ambiente que contemplaba apalancamientos financieros excesivos y el uso de derivados financieros de crédito innovadores. Razón por la cual, a partir del estudio de caso de quiebra de este banco de inversión y el análisis de las causas y consecuencias del ambiente desregulatorio que surgió en Estados Unidos desde la década de los 30 hasta el 2000, se orienta la investigación a indagar sobre lo que sucede en términos regulatorios y empresariales en el mercado de valores colombiano y así lograr definir objetivos que permitan el crecimiento del mercado de derivados exóticos en Colombia bajo un marco de responsabilidad financiera y ética empresarial.
Resumo:
El artículo analiza la democracia colombiana en la década 2002-2011. El argumento central es que Colombia representa un caso de una democracia con déficits, que no alcanza a cubrir las condiciones mínimas de las democracias políticas y se constituye en una subpoliarquía. En esta condición incide de forma directa las deficiencias estatales, en sus dimensiones de coacción y cohesión social. Los déficits democráticos se presentan en las condiciones básicas de la competencia política, con elecciones periódicas, pero no libres ni competitivas ni limpias; en la presencia continuada de fraude y manipulación de los resultados electorales y en la ausencia de garantías para las libertades civiles y políticas. Estas características justifican los diversos adjetivos aplicados a la democracia colombiana, siempre en clave negativa.
Resumo:
La relación entre seguridad y medio ambiente ha sido tema de debate de múltiples escuelas de pensamiento en los últimos treinta años desde la Cumbre de Estocolmo en 1972, cuando en las Naciones Unidas los gobiernos se comprometieron con el principio 21 según el cual las actividades al interior de la jurisdicción nacional de un país no pueden causar daños ni en otros Estados, ni más allá de su jurisdicción o control. En la Cumbre de Río, el tema del deterioro ambiental adquiere un status político que compromete a todos los países en las Naciones Unidas. Paralelamente a éste desarrollo en la política internacional, ha habido un desarrollo académico que a su vez ha facilitado un mayor acercamiento a esta temática al centrarse en buscar una explicación a la relación entre seguridad y medio ambiente.
Resumo:
El propósito del presente trabajo de grado es determinar la incidencia que tuvo la trashumancia electoral en los comicios locales de 2003-2007-2011 en Boyacá, para la designación de Alcaldes municipales en dichos momentos. De esta manera, se sostiene que el fraude en inscripción de cédulas, como se le conoce al delito, ayudó a llegar al poder a líderes que utilizaron el transporte de votantes como forma de hacerse elegir en cada uno de los territorios en los que aspiraban al cargo. Por ello, se identificaron las inconsistencias existentes entre el crecimiento poblacional mayor de 18 años y el censo electoral de cada uno de los periodos analizados, considerando las diferentes denuncias tanto administrativas como penales, presentadas ante los organismos competentes, así como las percepciones sociales a través del análisis de prensa local. Con esto, se busca dar a conocer una de las consecuencias del fraude en los contextos democráticos.
La kinesiologia, el plaer d'aprendre fàcilment. 'La kinesiología, el placer de aprender fácilmente'.
Resumo:
Resumen tomado de la publicación en catalán
Resumo:
En la Ley 1607 de 2012 se introdujo a nuestra legislación una cláusula general antiabuso en materia tributaria. Este trabajo busca analizar y determinar su aplicabilidad práctica, considerando sus elementos descriptivos y las circunstancias de realización de conductas abusivas, que concluyen en la elusión o reducción de un tributo.
Resumo:
Con la creciente popularidad de las soluciones de IT como factor clave para aumentar la competitividad y la creación de valor para las empresas, la necesidad de invertir en proyectos de IT se incrementa considerablemente. La limitación de los recursos como un obstáculo para invertir ha obligado a las empresas a buscar metodologías para seleccionar y priorizar proyectos, asegurándose de que las decisiones que se toman son aquellas que van alineadas con las estrategias corporativas para asegurar la creación de valor y la maximización de los beneficios. Esta tesis proporciona los fundamentos para la implementación del Portafolio de dirección de Proyectos de IT (IT PPM) como una metodología eficaz para la gestión de proyectos basados en IT, y una herramienta para proporcionar criterios claros para los directores ejecutivos para la toma de decisiones. El documento proporciona la información acerca de cómo implementar el IT PPM en siete pasos, el análisis de los procesos y las funciones necesarias para su ejecución exitosa. Además, proporciona diferentes métodos y criterios para la selección y priorización de proyectos. Después de la parte teórica donde se describe el IT PPM, la tesis aporta un análisis del estudio de caso de una empresa farmacéutica. La empresa ya cuenta con un departamento de gestión de proyectos, pero se encontró la necesidad de implementar el IT PPM debido a su amplia cobertura de procesos End-to-End en Proyectos de IT, y la manera de asegurar la maximización de los beneficios. Con la investigación teórica y el análisis del estudio de caso, la tesis concluye con una definición práctica de un modelo aproximado IT PPM como una recomendación para su implementación en el Departamento de Gestión de Proyectos.