995 resultados para Democratic security


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Thèse numérisée par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le respect  de la vie privée est garanti dans presque tous les pays du monde, dont la République Démocratique du Congo. Les textes juridiques internes et internationaux qui assurent la protection de la vie privée ont généralement été édictés à une époque où l'on ne pouvait tenir compte de l’avènement des inforoutes. Cet article tend à rechercher, autant que faire se peut, les divers formes de violations de la vie privée pouvant être commises sur les réseaux numériques et les mécanismes de protection y relatifs. Sont abordées, en premier lieu, les violations effectuées par les pouvoirs publics. Nombreuses sont les atteintes à la vie privée autorisées par les normes juridiques étatiques pour raison de sécurité publique. Il en est ainsi des perquisitions électroniques, des visites de lieux et des saisies opérées par des agents des services étatiques porteurs des titres réguliers et dans le strict respect tant de la procédure que des lois. Toutefois, il arrive que les agents d'État débordent le cadre de l’objet de leur mission ou agissent sans titre régulier. Du côté des atteinte perpétrées par les personnes privées, l'on pourra citer, à titre indicatif, la commission des délits de presse et la violation du secret professionnel, la prise de connaissance ou la soustraction frauduleuse des données à caractère personnel. Ces atteintes procèdent de divers fondements, parmi lesquels on retrouvera les conceptions libertaires, les intérêts égoïstes, l’ignorance des législations étrangères, le principe de la liberté de l’information, les raisons scientifiques ou celles d’ordre public. Un certain nombre de mécanismes juridiques permet néanmoins de combattre ou de réfréner les violations de la vie privée. Tout semble graviter autour de la mise en œuvre d’une procédure pouvant enclencher des sanctions pénales, civiles, disciplinaires ou administratives, hormis l’existence de certains mécanismes de protection particuliers tel que le droit de réponse.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Affirmer que les citoyens des démocraties occidentales sont l’objet d’une surveillance systématique efficace et à grande échelle a de quoi provoquer une réaction incrédule. Démagogie, diront certains. Pourtant, les progrès réalisés dans les technologies de collecte, de traitement et de stockage d’information forcent une réflexion sur cette hypothèse. Il a été souligné justement que les coûts élevés liés aux moyens rudimentaires employés par les polices secrètes d’antan endiguaient en quelque sorte la menace. Les filatures, les infiltrations, les rapts nocturnes de dissidents pêchaient par manque de subtilité. Au contraire, le génie des techniques modernes vient de ce qu’elles n’entravent pas le quotidien des gens. Mais au-delà du raffinement technique, le contrôle panoptique de la masse atteint un sommet d’efficience dès lors que celle-ci est amenée à y consentir. Comme le faisait remarquer le professeur Raab : « [TRADUCTION] La surveillance prospère naturellement dans les régimes autoritaires qui ne s’exposent pas au débat public ni à la critique. Lorsqu’elle est utilisée dans des régimes dits démocratiques, elle est légitimée et circonscrite par des arguments de nécessité ou de justifications spéciales, tout comme la censure »[1]. Or, le droit, en tant que discours de rationalité, accomplit savamment ce travail de légitimation. C’est dans cet esprit qu’une analyse radicale des règles de droit encadrant le droit à la vie privée apporte une lucidité nouvelle sur notre faux sentiment de sécurité.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette étude analyse l’impact du processus libéral de paix en République Démocratique du Congo sur la poursuite des violences dans les provinces du Nord et du Sud Kivu. Elle soutient que les dynamiques conflictuelles dans ces deux régions sont entretenues par l’établissement d’un programme de partage de pouvoir (power sharing), inclusif, jumelé à l’application des réformes économiques libérales. En se concentrant sur la réforme du secteur de sécurité et l’harmonisation de la politique nationale (en vue des élections post-conflictuelles de 2006), le processus de paix néglige les enjeux politiques et socio-économiques locaux. Le désengagement de l’État et la libéralisation du secteur minier accentuent le taux de corruption du gouvernement de transition et renforcent l’exploitation illégale des ressources par les groupes armés. Cette recherche soutient que l’implantation massive d’entreprises minières multinationales dans les provinces du Nord et du Sud Kivu aggrave la déformation des tissus socio-économiques locaux, accentue la dépendance des populations aux réseaux de gouvernance informelle et renforce les divers groupes armés présents sur le terrain. Par conséquent, les réformes structurelles menées dans le cadre du processus libéral de paix font perdurer les violences et occasionnent de nouvelles dynamiques conflictuelles localisées autour du contrôle des ressources locales, qu’elles soient d’ordre économique ou politique.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The environmental crisis threatens the fundamental values of the political liberal tradition. As the autonomy, the security and the prosperity of persons and peoples are jeopardized by political inaction, the legitimacy of the liberal constitutional order is compromised. Because of important collective action problems, the democratic processes are unfit to address the present crisis and protect adequately the natural environment. Two institutional solutions deemed capable of preserving the legitimacy of the functional domination at the heart of social order are analyzed. The first is the constitutionalization of a right to an adequate natural environment, which purports to circumvent the paralysis of legislative power. The second is the declaration of a limited state of emergency and the use of exceptional powers, which purports to circumvent the paralysis of both legislative and judiciary powers. Despite their legitimacy, the diligent application of these political solutions remains improbable.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La recherche analyse le traitement réservé aux demandeurs d'asile au Canada.Plus spécialement, elle se penche sur l'interprétation et l’application de l’article 7 de la Charte canadienne des droits et libertés. La réflexion observe que la mise en œuvre des droits fondamentaux des revendicateurs du statut de réfugié est affectée, selon les époques, par des considérations à dominance « humanitaires » [arrêt Singh, 1985] ou, comme cela est le cas depuis le 11 septembre 2001, par des impératifs allégués de sécurité nationale [arrêt Suresh, 2002]. D’un point de vue analytique, la thèse considère que lorsqu'il s'agit de protéger des populations vulnérables – ce que le Canada s'est juridiquement engagé à faire – le droit public ne peut pas se limiter à la communauté de ses propres membres, citoyens et résidents. D'ailleurs, la Charte reconnaît la protection de ses droits fondamentaux à « toute personne » du fait de sa seule qualité de personne, qu'elle soit ou non citoyenne et la garde des abus. Des exceptions aux droits reconnus à l’article 7 doivent être considérées à la mesure du principe démocratique qui guide nos sociétés. Sur ce fondement, l’analyse interroge l’argumentation et les motivations de certaines décisions judiciaires et législatives qui ont déconsidérées les implications de notions porteuses de valeurs impératives, telles que l'équité, la dignité humaine, la liberté et la sécurité de l'individu, en privilégiant les intérêts étatiques conforment à la conception classique de la souveraineté.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En 2007, le premier ministre Stephen Harper a annoncé que le renouvellement de l’engagement du Canada dans les Amériques était une priorité internationale pour son gouvernement. Le document qui a formalisé la nouvelle priorité accordée à l’hémisphère occidental stipule que le Canada s’est engagé à faire progresser concurremment la démocratie, l’intégration économique et la sécurité. Cette recherche a pour but de remettre en cause le discours officiel en analysant la politique du Canada à l’égard de la Colombie et du Honduras. L’étude sur le cas colombien porte sur les effets de l’intégration économique sur les droits humains et la sécurité. Elle montre que le texte de l’accord de libre-échange Canada-Colombie et les évaluations d’impact sur les droits humains n’abordent pas convenablement les risques entourant les investissements canadiens et que leurs lacunes diluent l’engagement d’Ottawa envers la protection des droits humains et la résolution du conflit. L’étude sur le cas hondurien porte sur l’impact des déficits démocratiques et de l’insécurité sur l’intégration économique. Elle montre que le virage à droite qui a suivi le coup d’État de 2009 a permis au gouvernement canadien d’entreprendre des négociations de libre-échange bilatérales et de prendre part à la réforme du code minier du Honduras, tandis que les déficits démocratiques et l’insécurité ont empêché la population hondurienne de participer d’une manière significative au processus d’intégration économique. Nous concluons que ces deux cas contredisent le discours officiel dans la mesure où l’objectif de l’intégration économique a été atteint aux dépens des autres objectifs.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Democratic deliberation is an aspiration that, in the most favorable conditions, remains difficult to achieve. In divided or multinational societies, the requirements of democratic theory appear particularly daunting. This essay surveys the Canadian debate about democratization and constitutional politics to better understand the significance of democratic deliberation in a concrete case, when principles are evoked in a context where institutions, interests, identities and power also matter. The article proposes to think of deliberation and power politics as closely intertwined and, in fact impossible to separate. Even in the best conditions, multinational deliberations always remain imperfect exercises in practical reason.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

From the introduction: Mexico is in a state of siege. In recent years, organized crime and drug-related violence have escalated dramatically, taking innocent lives and leaving the country mired in bloodshed. The Mexican government, under the leadership of President Felipe Calderón, has responded in part by significantly extending the reach of its security operations, deploying thousands of federal police officers and military troops to combat the activities of drug cartels, and collaborating with the United States on an extensive regional security plan known as the Mérida Initiative. In the midst of the security crisis, however, the government has somewhat paradoxically adopted judicial reforms that protect human rights and civil liberties rather than erode them, specifically the presumption of innocence standard in criminal proceedings and the implementation of oral trials. Assuming that the new laws on the books will be applied in practice, these reforms represent an important commitment on the part of the government to uphold human rights and civil liberties. This is in stark contrast to the infamous judicial reforms in Colombia—the institutionalization of anonymous or “faceless” prosecutions in special courts—implemented after a surge in leftist and cartel brutality, and the murders of several prominent public and judicial officials in the 1980s.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The study is a close scrutiny of the process of investigation of offences in India along with an analysis of powers and functions of the investigating agency. The offences, which are prejudicial to sovereignty, integrity and security of the nation or to its friendly relations with foreign states, are generally called the offences against national security. Offences against national security being prejudicial to the very existence of the nation and its legal system, is a heinous and terrible one. As early as 1971 the Law Commission of India had pointed out the need of treating the offences relating to national security and their perpetrators on a totally different procedural footing. The recommendation that, all the offences coming under the said category ought to be brought under the purview of a single enactment so as to confront such offences effectively. The discrepancies in and inadequacies of the criminal justice system in India as much as they are related to the investigations of the offences against national security are examined and the reforms are also suggested. The quality of criminal justice is closely linked with the caliber of the prosecution system and many of the acquittals in courts can be ascribed not only to poor investigations but also to poor quality of prosecution.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The present research problem is to study the existing encryption methods and to develop a new technique which is performance wise superior to other existing techniques and at the same time can be very well incorporated in the communication channels of Fault Tolerant Hard Real time systems along with existing Error Checking / Error Correcting codes, so that the intention of eaves dropping can be defeated. There are many encryption methods available now. Each method has got it's own merits and demerits. Similarly, many crypt analysis techniques which adversaries use are also available.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Internet today has become a vital part of day to day life, owing to the revolutionary changes it has brought about in various fields. Dependence on the Internet as an information highway and knowledge bank is exponentially increasing so that a going back is beyond imagination. Transfer of critical information is also being carried out through the Internet. This widespread use of the Internet coupled with the tremendous growth in e-commerce and m-commerce has created a vital need for infonnation security.Internet has also become an active field of crackers and intruders. The whole development in this area can become null and void if fool-proof security of the data is not ensured without a chance of being adulterated. It is, hence a challenge before the professional community to develop systems to ensure security of the data sent through the Internet.Stream ciphers, hash functions and message authentication codes play vital roles in providing security services like confidentiality, integrity and authentication of the data sent through the Internet. There are several ·such popular and dependable techniques, which have been in use widely, for quite a long time. This long term exposure makes them vulnerable to successful or near successful attempts for attacks. Hence it is the need of the hour to develop new algorithms with better security.Hence studies were conducted on various types of algorithms being used in this area. Focus was given to identify the properties imparting security at this stage. By making use of a perception derived from these studies, new algorithms were designed. Performances of these algorithms were then studied followed by necessary modifications to yield an improved system consisting of a new stream cipher algorithm MAJE4, a new hash code JERIM- 320 and a new message authentication code MACJER-320. Detailed analysis and comparison with the existing popular schemes were also carried out to establish the security levels.The Secure Socket Layer (SSL) I Transport Layer Security (TLS) protocol is one of the most widely used security protocols in Internet. The cryptographic algorithms RC4 and HMAC have been in use for achieving security services like confidentiality and authentication in the SSL I TLS. But recent attacks on RC4 and HMAC have raised questions about the reliability of these algorithms. Hence MAJE4 and MACJER-320 have been proposed as substitutes for them. Detailed studies on the performance of these new algorithms were carried out; it has been observed that they are dependable alternatives.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Globalisation has many facets and its impact on labour is one of the most significant aspects.Though its influence is worldwide,it is much more significant in a transforming economy like India.The right of workers to social security is seen recognised under the Constitution of India and other welfare legislations.But,after adoption of the new economic policy of liberalisation and privatisation by the Government of India,the labour is exposed to new set of challenges.They are posed mainly due to economic restructuring affected in employment relationship,coupled with the increase in unprotected informal labour force.This study is an attempt to analyse the new challenges stemming up in employment relation,efficacy of the existing measures for social security of labour in the present economic condition and the suggestions for securing workers'right to social security in the trade regime.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A socio-economic research is required as an attempt to address the socio-economic issues facing small-scale fisheries. A study of the socio economic conditions of small-scale fishermen is a prerequisite for good design and successful implementation of effective assistance Programmes. It will provide an overall pidure of the structure, activities and standards of living of small-scale fisherfolk The study is confined to the coastal districts of Ernakulam, Thrissur and Malappuram districts. It also gives a picture of socio-economic conditions of the fisher folk in the study area. The variables that may depict the standard of living of the small-scale fisherfolk are occupational structure, family size, age structure, income, expenditure, education, housing and other social amenities. It attempts to see the asset creation of the fisherfolk with the help of government agencies, and the nature of savings and expenditure pattern of the fisherfolk. It also provides a picture of the indebtedness of the fisherfolk in the study area. The study analyses the schemes implemented by the government through its agencies, like Fisheries Department, Matsyaboard, and Matsyafed; and the awareness of fisherfolk regarding these schemes, their attitude and reactions, the extent of accessibility, and the viability of the schemes.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Modern computer systems are plagued with stability and security problems: applications lose data, web servers are hacked, and systems crash under heavy load. Many of these problems or anomalies arise from rare program behavior caused by attacks or errors. A substantial percentage of the web-based attacks are due to buffer overflows. Many methods have been devised to detect and prevent anomalous situations that arise from buffer overflows. The current state-of-art of anomaly detection systems is relatively primitive and mainly depend on static code checking to take care of buffer overflow attacks. For protection, Stack Guards and I-leap Guards are also used in wide varieties.This dissertation proposes an anomaly detection system, based on frequencies of system calls in the system call trace. System call traces represented as frequency sequences are profiled using sequence sets. A sequence set is identified by the starting sequence and frequencies of specific system calls. The deviations of the current input sequence from the corresponding normal profile in the frequency pattern of system calls is computed and expressed as an anomaly score. A simple Bayesian model is used for an accurate detection.Experimental results are reported which show that frequency of system calls represented using sequence sets, captures the normal behavior of programs under normal conditions of usage. This captured behavior allows the system to detect anomalies with a low rate of false positives. Data are presented which show that Bayesian Network on frequency variations responds effectively to induced buffer overflows. It can also help administrators to detect deviations in program flow introduced due to errors.