857 resultados para crime and justice
Resumo:
The research on which this text is based has been financially supported by the Berne University Research Foundation (2009–2011) as well as by an Ambizione Research Fellowship of the Swiss National Science Foundation (2012–2014). During my stays in South Africa, the Departments of Anthropology at the University of the Witwatersrand, Johannesburg, and the University of South Africa (UNISA), Pretoria, provided me with welcoming and inspiring research environments. This article benefitted greatly from engaged discussions around its presentation at various occasions, notably our ECAS 2011 panel Transition and Justice: Negotiating the Terms of New Beginnings in Africa, held in Uppsala. I am particularly grateful to my co-convener and co-editor Gerhard Anders as well as Laurens Bakker, Keebet von Benda-Beckmann, Ben Cousins, Julia Eckert, Marion Fresia, Vinodh Jaichand, Steffen Jensen, Tim Kelsall, Hanri Mostert, Johanna Mugler, David O'Kane, Julia Pauli, Mats Utas, Julia Zenker and the anonymous referees of Development and Change for their critical engagements.
Resumo:
One significant challenge for the operationalization of water justice arises from the many dynamic scales involved. In this paper we explore the scalar dimension of justice in water governance through the insights derived from empirical research on hydropower production in the Swiss Alps and the application of the geographical concept of politics of scale. More specifically, we investigate how different actors frame the justice problem, the scales that they invoke and which actors consequently get included or excluded in their justice assessments. This study shows that there is no ideal scale for justice evaluations; whichever scale is used, some actors and justice claims are included whereas others are excluded. This is particularly true when using Fraser’s trivalent concept of justice, taking into account issues of distribution, recognition and participation where each calls for its own set of scales. Moreover, focusing on the politics of scale framing, our study reveals that the justice claim itself can become a power element. Consequently, to achieve more just water governance, there is not only a need for debate and negotiations about the conceptions and meanings of justice in a specific context, there is also a need for debate about the relevance and implications of divergent scales involved in justice claims.
Resumo:
The attribution of responsibility in world society is increasingly a field of contestation. On the one hand, the perception of causal and moral links reaching far in space and time are ever more explicitly pronounced; on the other hand, the very complexity of these links often engenders a fragmentation of responsibility both in law (Veitch 2007) as well as in moral commitment. Moreover, those institutions of legal responsibility attempting to reflect some of these interrelations are often criticised as insufficient by those who follow alternative narratives of causation and moral community. Current institutions of responsibility in law appear to abstract from what could be called enabling contexts; they perform their cuts in the chains of enabling interactions at very brief intervals (Strathern 2001). The result is often “organised irresponsibility” (Veitch 2007; Beck 1996), producing appeals to a global community of concern in time and space without corresponding obligatory commitments. This talk explores alternative conceptualisations of responsibility, and enquires into their notion of the person, their temporal and socio-spatial dimensions, and their notion of liability.
Resumo:
During the last decade, DNA profiling and the use of DNA databases have become two of the most employed instruments of police investigations. This very rapid establishment of forensic genetics is yet far from being complete. In the last few years novel types of analyses have been presented to describe phenotypically a possible perpetrator. We conducted the present study among German speaking Swiss residents for two main reasons: firstly, we aimed at getting an impression of the public awareness and acceptance of the Swiss DNA database and the perception of a hypothetical DNA database containing all Swiss residents. Secondly, we wanted to get a broader picture of how people that are not working in the field of forensic genetics think about legal permission to establish phenotypic descriptions of alleged criminals by genetic means. Even though a significant number of study participants did not even know about the existence of the Swiss DNA database, its acceptance appears to be very high. Generally our results suggest that the current forensic use of DNA profiling is considered highly trustworthy. However, the acceptance of a hypothetical universal database would be only as low as about 30% among the 284 respondents to our study, mostly because people are concerned about the security of their genetic data, their privacy or a possible risk of abuse of such a database. Concerning the genetic analysis of externally visible characteristics and biogeographical ancestry, we discover a high degree of acceptance. The acceptance decreases slightly when precise characteristics are presented to the participants in detail. About half of the respondents would be in favor of the moderate use of physical traits analyses only for serious crimes threatening life, health or sexual integrity. The possible risk of discrimination and reinforcement of racism, as discussed by scholars from anthropology, bioethics, law, philosophy and sociology, is mentioned less frequently by the study participants than we would have expected. A national DNA database and the widespread use of DNA analyses for police and justice have an impact on the entire society. Therefore the concerns of lay persons from the respective population should be heard and considered. The aims of this study were to draw a broader picture of the public opinion on DNA databasing and to contribute to the debate about the possible future use of genetics to reveal phenotypic characteristics. Our data might provide an additional perspective for experts involved in regulatory or legislative processes.
Resumo:
Previous studies have shown that the harm caused by crime affects punitive reactions even if differences in the degree of harm are merely accidental. However, it remains unclear whether the effect is direct or whether it is mediated by attributed responsibility or blame. Participants were 303 university students who listened to 4 case vignettes (between-subjects design). Half received information about a completed crime and half about an accidentally uncompleted crime. Crime type was either fraud or rape. The results suggest that individuals consider the actual harm to a significantly greater extent than attribution theory would predict. Moreover, the link between harm and punishment was virtually not mediated by attributed blame and not moderated by individual differences in morality. Future studies should investigate whether the harm-punishment link is a result of an automatic act of retaliation or a desire to compensate for the harm done to the victim (restorative justice).
Resumo:
Since its introduction into the United States in the 1980s, crack cocaine has been a harsh epidemic that has taken its toll on a countless number of people. This highly addictive, cheap and readily available drug of abuse has permeated many demographic sectors, mostly in low income, lesser educated, and urban communities. This epidemic of crack cocaine use in inner city areas across the Unites States has been described as an expression of economic marginality and “social suffering” coupled with the local and international forces of drug market economies (Agar 2003). As crack cocaine is a derivative of cocaine, it utilizes the psychoactive component of the drug, but delivers it in a much stronger, quicker, and more addictive fashion. This, coupled with its ready availability and cheap price has allowed for users to not only become very addicted very quickly, but to be subject to the stringent and sometimes unequal or inconsistent punishments for possession and distribution of crack-cocaine. ^ There are many public health and social ramifications from the abuse of crack-cocaine, and these epidemics appear to target low income and minority groups. Public health issues relating to the physical, mental, and economic strain will be addressed, as well as the direct and indirect effects of the punishments that come as a result of the disparity in penalties for cocaine and crack-cocaine possession and distribution. ^ Three new policies have recently been introduced into the United Stated Congress that actively address the disparity in sentencing for drug and criminal activities. They are, (1) Powder-Crack Cocaine Penalty Equalization Act of 2009, (HR 18, 111th Cong. 2009), (2) The Drug Sentencing Reform and Cocaine Kingpin Trafficking Act of 2009, (HR 265, 111th Cong. 2009) and (3) The Justice Integrity Act of 2009, (111th Cong. 2009). ^ Although they have only been initiated, if passed, they have potential to not only eliminate the crack-cocaine disparity, but to enact laws that help those affected by this epidemic. The final and overarching goal of this paper is to analyze and ultimately choose the ideal policy that would not only eliminate the cocaine and crack disparity regardless of current or future state statutes, but will provide the best method of rehabilitation, prevention, and justice. ^
Resumo:
Con la emergencia de la (in)seguridad como preocupación social, aparece una demanda colectiva compleja y cambiante, donde se articulan y entrelazan la demanda por protección/es ligada a la construcción del miedo, con la demanda de justicia o contra-la-impunidad, desarrolladas a partir de determinados "casos" puntuales. Estas demandas colectivas suelen ir acompañadas por ciertas tensiones entre seguridad y democracia y por disputas en torno al status de ciudadano, es decir, por la posesión y ejercicio de derechos. En la presente investigación nos sumergimos en el interior de la provincia de Buenos Aires, puntualmente en la ciudad de Tres Arroyos, para abordar acciones colectivas en reclamo de justicia y seguridad, como fundamento de la demanda de la/s acción/es. Puntualmente, el objetivo es el de deconstruir discursos, prácticas, sentidos e identidades puestos en juego en determinadas coyunturas -que denominamos crisis de inseguridad- en ciudades del interior de la provincia de Buenos Aires en el pasado reciente.
Resumo:
La sociedad bonaerense del período independiente temprano, no sólo se caracterizó por estar fuertementejerarquizada desde el punto de vista socioeconómico, sinoademás por ser legalmente desigual y altamente punitiva. Los hechos asentados en los expedientes judiciales correspondientes a causas criminales y correccionales presentadas ante el Juzgado del Crimen, muestran claramente -entre otros aspectos- las características de la justicia criminal hispanocriolla: cómo operaba y se administraba la ley vigente, frente a la cual, los sectores bajos de la pirámide social y en particular, los individuos de casta (indios, negros, morenos, etc.), resultaban ser los más desprotegidos y vulnerables. Por lo tanto, en el presente proyecto, nos interesa abordar la inserción social del indígena en las urbes y campañas, y su integración en el mercado laboral de la época, y a partir de este marco y desde esa sociedad que lo incluía, se pretende indagar alindígena frente al delito y dentro de la dinámica del campo judicial, articulando las dimensiones social, económica y jurídica. De esta manera, combinando las fuentes judiciales de 1810 a 1835 con otros documentos del período, se intenta dar cuenta no sólo de los aspectos sociales y económicos de la vida personal y cotidiana del indígena sino además de las particularidades del proceso de juzgamiento y penalización de sus acciones durante el incipiente período independentista.
Resumo:
Con la emergencia de la (in)seguridad como preocupación social, aparece una demanda colectiva compleja y cambiante, donde se articulan y entrelazan la demanda por protección/es ligada a la construcción del miedo, con la demanda de justicia o contra-la-impunidad, desarrolladas a partir de determinados "casos" puntuales. Estas demandas colectivas suelen ir acompañadas por ciertas tensiones entre seguridad y democracia y por disputas en torno al status de ciudadano, es decir, por la posesión y ejercicio de derechos. En la presente investigación nos sumergimos en el interior de la provincia de Buenos Aires, puntualmente en la ciudad de Tres Arroyos, para abordar acciones colectivas en reclamo de justicia y seguridad, como fundamento de la demanda de la/s acción/es. Puntualmente, el objetivo es el de deconstruir discursos, prácticas, sentidos e identidades puestos en juego en determinadas coyunturas -que denominamos crisis de inseguridad- en ciudades del interior de la provincia de Buenos Aires en el pasado reciente.
Resumo:
La sociedad bonaerense del período independiente temprano, no sólo se caracterizó por estar fuertementejerarquizada desde el punto de vista socioeconómico, sinoademás por ser legalmente desigual y altamente punitiva. Los hechos asentados en los expedientes judiciales correspondientes a causas criminales y correccionales presentadas ante el Juzgado del Crimen, muestran claramente -entre otros aspectos- las características de la justicia criminal hispanocriolla: cómo operaba y se administraba la ley vigente, frente a la cual, los sectores bajos de la pirámide social y en particular, los individuos de casta (indios, negros, morenos, etc.), resultaban ser los más desprotegidos y vulnerables. Por lo tanto, en el presente proyecto, nos interesa abordar la inserción social del indígena en las urbes y campañas, y su integración en el mercado laboral de la época, y a partir de este marco y desde esa sociedad que lo incluía, se pretende indagar alindígena frente al delito y dentro de la dinámica del campo judicial, articulando las dimensiones social, económica y jurídica. De esta manera, combinando las fuentes judiciales de 1810 a 1835 con otros documentos del período, se intenta dar cuenta no sólo de los aspectos sociales y económicos de la vida personal y cotidiana del indígena sino además de las particularidades del proceso de juzgamiento y penalización de sus acciones durante el incipiente período independentista.
Resumo:
Con la emergencia de la (in)seguridad como preocupación social, aparece una demanda colectiva compleja y cambiante, donde se articulan y entrelazan la demanda por protección/es ligada a la construcción del miedo, con la demanda de justicia o contra-la-impunidad, desarrolladas a partir de determinados "casos" puntuales. Estas demandas colectivas suelen ir acompañadas por ciertas tensiones entre seguridad y democracia y por disputas en torno al status de ciudadano, es decir, por la posesión y ejercicio de derechos. En la presente investigación nos sumergimos en el interior de la provincia de Buenos Aires, puntualmente en la ciudad de Tres Arroyos, para abordar acciones colectivas en reclamo de justicia y seguridad, como fundamento de la demanda de la/s acción/es. Puntualmente, el objetivo es el de deconstruir discursos, prácticas, sentidos e identidades puestos en juego en determinadas coyunturas -que denominamos crisis de inseguridad- en ciudades del interior de la provincia de Buenos Aires en el pasado reciente.
Resumo:
La sociedad bonaerense del período independiente temprano, no sólo se caracterizó por estar fuertementejerarquizada desde el punto de vista socioeconómico, sinoademás por ser legalmente desigual y altamente punitiva. Los hechos asentados en los expedientes judiciales correspondientes a causas criminales y correccionales presentadas ante el Juzgado del Crimen, muestran claramente -entre otros aspectos- las características de la justicia criminal hispanocriolla: cómo operaba y se administraba la ley vigente, frente a la cual, los sectores bajos de la pirámide social y en particular, los individuos de casta (indios, negros, morenos, etc.), resultaban ser los más desprotegidos y vulnerables. Por lo tanto, en el presente proyecto, nos interesa abordar la inserción social del indígena en las urbes y campañas, y su integración en el mercado laboral de la época, y a partir de este marco y desde esa sociedad que lo incluía, se pretende indagar alindígena frente al delito y dentro de la dinámica del campo judicial, articulando las dimensiones social, económica y jurídica. De esta manera, combinando las fuentes judiciales de 1810 a 1835 con otros documentos del período, se intenta dar cuenta no sólo de los aspectos sociales y económicos de la vida personal y cotidiana del indígena sino además de las particularidades del proceso de juzgamiento y penalización de sus acciones durante el incipiente período independentista.
Resumo:
Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.