1000 resultados para Indemnity against liability


Relevância:

20.00% 20.00%

Publicador:

Resumo:

La question de la responsabilité pénale des intermédiaires techniques est un enjeu central et actuel dans la réglementation du cyberespace. Non seulement les implications économiques sont énormes mais c'est tout le cadre juridique de la responsabilité pénale des intermédiaires techniques qui est en cause. Or, l'environnement Internet comporte des spécificités qui rendent difficiles l'imputation de responsabilité à l'auteur de l'activité illicite qui peut alors se retrouver hors d'atteinte ou insolvable. La poursuite des intermédiaires techniques devient alors une solution envisageable aux autorités chargées de réprimer les délits, compte tenu de l'état de leur solvabilité et dans la mesure où ils sont plus facilement identifiables. Par le fait même, ces derniers se retrouvent alors pris dans l'engrenage judiciaire pour n'avoir que facilité la commission de l'activité en question, n'ayant aucunement pris part à la réalisation de celle-ci. L'absence dans le corpus législatif canadien d'un régime de responsabilité spécifiquement applicable aux intermédiaires techniques nous oblige à baliser les critères qui emportent leur responsabilité pénale, à partir de «principes directeurs» d'imputabilité se dégageant de plusieurs textes nationaux et internationaux. Dans ce contexte, le mémoire étudiera, dans un premier temps, les conditions d'ouverture de la responsabilité pénale des intermédiaires techniques en droit pénal canadien et, dans un deuxième temps, répondra à la question de savoir si le droit pénal canadien en matière d'imputabilité des intermédiaires techniques est conforme aux principes directeurs ressortant de normes et pratiques internationales.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This is an Open Access article distributed under the terms of the Creative Commons Attribution License (http://creativecommons.org/licenses/by/2.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Un nombre croissant de salariés ont aujourd’hui accès à l’Internet et à la messagerie électronique sur leur lieu de travail. Ils sont parfois tentés d’utiliser ces outils à des fins autres que professionnelles, ce qui constitue une source potentielle de conflits. En effet, sous prétexte d’assurer la protection de leurs biens et équipements, de vérifier que les salariés exécutent leurs obligations et de prévenir les risques de responsabilité, les entreprises contrôlent de plus en plus souvent – et parfois subrepticement – l’utilisation qui est faite des ressources ainsi fournies. Les employés, de leur côté, revendiquent leur droit à ce que leurs activités personnelles en ligne demeurent privées, même lorsqu’elles sont réalisées durant leur temps de travail et avec le matériel de l’employeur. Peuvent-ils raisonnablement voir leurs droits protégés, bien que le droit à la vie privée soit traditionnellement atténué en milieu de travail et que les entreprises aient accès à des technologies offrant des possibilités d’espionnage toujours plus intrusives? Comment trouver un équilibre viable entre le pouvoir de direction et de contrôle de l’employeur et les droits des salariés? Il s’agit d’une problématique à laquelle les tribunaux sont de plus en plus souvent confrontés et qui les amène régulièrement à réinterpréter les balises établies en matière de surveillance patronale, au regard des spécificités des technologies de l’information. Ce contexte conflictuel a également entraîné une évolution des pratiques patronales, dans la mesure où un nombre grandissant d’employeurs se dotent d’outils techniques et juridiques leur permettant de se protéger contre les risques, tout en s’aménageant un droit d’intrusion très large dans la vie privée des salariés.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La Convention des Nations Unies contre la corruption, adoptée en 2003, est le premier outil international criminalisant la corruption de façon aussi détaillée. Ce mémoire tente d'évaluer sa portée en analysant les dispositions concernant la prévention, la criminalisation, la coopération internationale et le recouvrement d'avoirs. Il tente d’évaluer la pertinence et l'efficacité de la Convention en illustrant ses défis en matière de conformité, pour ensuite étudier d'autres outils internationaux existants qui lui font compétition. Malgré sa portée élargie, il est débattu que la Convention souffre de lacunes non négligeables qui pourraient restreindre son impact à l'égard de la conduite d'États Membres.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Objectifs: Cette étude a documenté la collaboration intersectorielle entre les agents de santé communautaires (ASC) et les enseignants visant à combattre la violence à l’égard des femmes et des filles à Vulindlela, une communauté rurale Sud-Africaine. La collaboration entre ces acteurs, les facteurs qui influencent leur collaboration et les avenues possibles pour une amélioration de cette collaboration ont été explorés. Méthodes: Six ASC et cinq enseignants ont pris part à cette recherche participative qui a inclut l'utilisation du dessin comme méthodologie visuelle. La collecte de données a été réalisée en quatre phases, avec un total de huit entretiens de groupes. La stratégie d’analyse principale a inclus une approche dirigée du contenu narratif et une approche de comparaison constante. Résultats: Le système de collaboration entre les enseignants et les ASC manque de définition et ces acteurs ne peuvent donc en faire l’utilisation. Par conséquent la collaboration actuelle entre ces acteurs a été jugée peu développé, impromptue et informelle. De nombreuses contraintes à la collaboration ont été identifiées, y compris le manque de motivation de la part des enseignants, la nature des relations entre les acteurs, et la capacité individuelle limitée des ASC. Conclusion: Compte tenu des nombreuses contraintes à la collaboration entre ces ASC et les enseignants, il n'est pas évident que cette collaboration conduira aux résultats espérés. Dans l'absence de motivation suffisante et d’une prise de conscience réaliste des défis par les acteurs eux-mêmes, les initiatives externes pour améliorer la collaboration sont peu susceptibles de succès.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le Streptocoque de groupe B (GBS) est un important agent d’infection invasive pouvant mener à la mort et demeure la cause principale de septicémie néonatale à ce jour. Neuf sérotypes ont été officiellement décrits basés sur la composition de la capsule polysaccharidique (CPS). Parmi ces sérotypes, le type III est considéré le plus virulent et fréquemment associé aux maladies invasives graves, telle que la méningite. Malgré que plusieurs recherches aient été effectuées au niveau des interactions entre GBS type III et les cellules du système immunitaire innées, aucune information n’est disponible sur la régulation de la réponse immunitaire adaptative dirigée contre ce dernier. Notamment, le rôle de cellules T CD4+ dans l’immuno-pathogenèse de l’infection causée par GBS n’a jamais été étudié. Dans cet étude, trois différents modèles murins d’infection ont été développé pour évaluer l’activation et la modulation des cellules T CD4+ répondantes au GBS de type III : ex vivo, in vivo, et in vitro. Les résultats d’infections ex vivo démontrent que les splénocytes totaux répondent à l’infection en produisant des cytokines de type-1 pro-inflammatoires. Une forte production d’IL-10 accompagne cette cascade inflammatoire, probablement dans l’effort de l’hôte de maintenir l’homéostasie. Les résultats démontrent aussi que les cellules T sont activement recrutées par les cellules répondantes du système inné en produisant des facteurs chimiotactiques, tels que CXCL9, CXCL10, et CCL3. Plus spécifiquement, les résultats obtenus à partir des cellules isolées T CD4+ provenant des infections ex vivo ou in vivo démontrent que ces cellules participent à la production d’IFN-γ et de TNF-α ainsi que d’IL-2, suggérant un profil d’activation Th1. Les cellules isolées T CD4+ n’étaient pas des contributeurs majeurs d’IL-10. Ceci indique que cette cytokine immuno-régulatrice est principalement produite par les cellules de l’immunité innée de la rate de souris infectées. Le profil Th1 des cellules T CD4+ a été confirmé en utilisant un modèle in vitro. Nos résultats démontrent aussi que la CPS de GBS a une role immuno-modulateur dans le développement de la réponse Th1. En résumé, cette étude adresse pour la première fois, la contribution des cellules T CD4+ dans la production d’IFN-γ lors d’une infection à GBS et donc, dans le développement d’une réponse de type Th1. Ces résultats renforcent d’avantage le rôle central de cette cytokine pour un control efficace des infections causées par ce pathogène.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Cette thèse avait pour objectif d’examiner les liens longitudinaux entre les relations d’amitié et l’évolution des comportements d’agressivité physique en début de scolarisation. Guidé par les principes énoncés par les théoriciens de l’apprentissage social, de l’attachement, du développement de la personnalité et de la théorie du jugement moral, le rôle principal et modérateur de certaines dimensions spécifiques à la qualité de la relation d’amitié, ainsi que des attributs comportementaux des amis et des caractéristiques personnelles de l’enfant a été évalué. Des données provenant de l’Étude Longitudinale du Développement des Enfants du Québec (ELDEQ), de l’Étude des Jumeaux nouveau-nés du Québec (EJNQ) et de l’évaluation des effets d’un programme d’intervention dyadique ont été analysées. Les mesures utilisées dans cette thèse ont été collectées entre la maternelle et la 2e année du primaire, soit de 5 à 8 ans, directement auprès des enfants, de leurs amis, leurs pairs, leurs parents et leurs enseignants par le biais de questionnaires, d’entrevues sociométriques et de mises en situation hypothétiques. En lien avec la perspective de l’apprentissage social, les résultats ont montré que l’association à des amis agressifs en maternelle est liée à une augmentation des comportements d’agressivité physique chez l’enfant. Cependant, en lien avec les théories du développement de la personnalité et la perspective de l’attachement, le fait d’établir une relation d’amitié de bonne qualité est reliée à une diminution des comportements agressifs à travers le temps. De plus, une interaction entre la qualité de la relation et les attributs comportementaux des amis a indiqué que le risque lié à l’association à des amis agressifs est atténué dans le contexte d’une relation d’amitié de bonne qualité. Les résultats indiquent également que chez les garçons, la présence de conflits entre amis à la maternelle est associée de façon linéaire à de plus hauts niveaux de comportements agressifs, indépendamment du risque génétique de l’enfant face à cette problématique. Une interaction triple a par ailleurs révélé que le conflit n’était pas lié à une augmentation de l’agressivité physique dans le contexte d’une relation d’amitié caractérisée par l’affect positif et une bonne capacité à régler les conflits. Enfin, les résultats ont montré un effet indirect d’une intervention dyadique sur la diminution des comportements d’agressivité physique, qui opère à travers l’amélioration de la capacité des amis à régler leurs conflits. Ces résultats appuient le rôle bénéfique de la qualité de la relation d’amitié sur l’évolution des manifestations de comportements d’agressivité physique et suggèrent que cet aspect relationnel soit pris en compte dans les programmes de prévention des conduites agressives. En somme, la mise en évidence d’associations et d’interactions significatives entre la qualité des relations d’amitié, les attributs comportementaux des amis et les manifestations de comportements d’agressivité physique en début de scolarisation suggère que certains aspects et dimensions relationnelles positives peuvent être bénéfiques au développement des enfants agressifs. La prévention du maintien et de l’aggravation des conduites agressives par l’entremise de l’amélioration de la qualité des relations d’amitié représente une avenue prometteuse.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

En Argentine, la mise en place des lois internationales sur les droits humains dans les tribunaux locaux et son impact ne peuvent être séparés de l’histoire récente, qui a vu commettre des crimes massifs pendant la dictature de 1976 à 1983. En 1987, la Cour suprême a voté « la loi de l’Obéissance due » aussi appelée « loi de l’impunité ». Puis, en 2005, cette loi a été déclarée invalide par une nouvelle décision de la Cour suprême, car contraire à celles sur les droits humains. Les principes de la loi internationale ont prévalu pour permettre une justice efficace, ce changement soulignant le rôle de la société civile. Étant donné les réclamations grandissantes pour plus de justice dans la société argentine, le rôle de la société civile est essentiel pour comprendre la transformation et l’accroissement de la valeur normative des lois sur les droits humains dans les Cours suprêmes argentines. L’action de la société civile internationale est liée aux processus sud-américains de démocratisation, surtout dans le domaine des droits humains. La lutte contre l’impunité n’a été rendue publique que très récemment, soit seulement à partir de 2003. Elle se traduit aujourd’hui dans le rôle grandissant de l’expertise juridique et éthique dans la mise en place des politiques publiques. En fait, l’influence de la nouvelle stratégie dépend largement de la transparence des administrations bureaucratiques, des valeurs et de la volonté politique du gouvernement. Le changement légal peut être analysé selon l’acteur à l’origine du changement, le mécanisme par lequel le changement se fait et le contexte qui fournit l’opportunité pour ce changement. Dans le présent article, nous nous concentrons sur les stratégies argumentatives présentées par les juges dans la description des évènements entourant la décision de 2005. Le but de cet article est d’essayer de lier les stratégies des sociétés civiles avec l’argumentation légale dans la décision de 2005. Ces stratégies poussent à surmonter l’obstacle juridique : le fait que les crimes contre l’humanité n’étaient pas codifiés dans la loi nationale quand ils se sont déroulés (et ne le sont toujours pas.)

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Dans un contexte où les virus informatiques présentent un risque sérieux pour les réseaux à travers le globe, il est impératif de retenir la responsabilité des compagnies qui n’y maintiennent pas une sécurité adéquate. À ce jour, les tribunaux québécois n’ont pas encore été saisis d’affaires en responsabilité pour des virus informatiques. Cet article brosse un portrait général de la responsabilité entourant les virus informatiques en fonction des principes généraux de responsabilité civile en vigueur au Québec. L’auteur propose des solutions pour interpréter les trois critères traditionnels ­ la faute, le dommage et le lien causal ­ en mettant l’accent sur l’obligation de précaution qui repose sur les épaules de l’administrateur de réseau. Ce joueur clé pourrait bénéficier de l’adoption de dispositions générales afin de limiter sa responsabilité. De plus, les manufacturiers et les distributeurs peuvent également partager une partie de la responsabilité en proportion de la gravité de leur faute. Les entreprises ont un devoir légal de s’assurer que leurs systèmes sont sécuritaires afin de protéger les intérêts de leurs clients et des tiers.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In many European countries, one of the most complex and widely discussed issues addressed by legal systems with respect to forced selling of limited liability and public limited company shares is the impact of possible statutory restrictions on transfers . Thus, while some authors deny the applicability of such provisions (as a possible avenue for commission of creditor fraud) , others support their validity (on the basis of prevention of possible fraudulent actions affecting interests protected by restrictive causes). In my opinion, a solution must be found in which prosecution of creditor fraud co-exists with respect for the rights scheme. As a general rule, this solution would call for applicability of restrictive clauses to cases of forced selling, regardless of whether such statutory provisions are viewed in terms of order or alienation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to learn the secret. We consider query complexity in which we count only the number of evaluations (queries) of a given black-box function, and classical communication channels. Ralph Merkle provided the first unclassified scheme for secure communications over insecure channels. When legitimate parties are willing to ask O(N) queries for some parameter N, any classical eavesdropper needs Omega(N^2) queries before being able to learn their secret, which is is optimal. However, a quantum eavesdropper can break this scheme in O(N) queries. Furthermore, it was conjectured that any scheme, in which legitimate parties are classical, could be broken in O(N) quantum queries. In this thesis, we introduce protocols à la Merkle that fall into two categories. When legitimate parties are restricted to use classical computers, we offer the first secure classical scheme. It requires Omega(N^{13/12}) queries of a quantum eavesdropper to learn the secret. We give another protocol having security of Omega(N^{7/6}) queries. Furthermore, for any k>= 2, we introduce a classical protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1/2+k/{k+1}}) queries, approaching Theta(N^{3/2}) when k increases. When legitimate parties are provided with quantum computers, we present two quantum protocols improving on the best known scheme before this work. Furthermore, for any k>= 2, we give a quantum protocol in which legitimate parties establish a secret in O(N) queries while the optimal quantum eavesdropping strategy requires Theta(N^{1+{k}/{k+1}})} queries, approaching Theta(N^{2}) when k increases.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le virus de l’hépatite C (VHC) infecte ~185 millions d’individus dans le monde. Malgré le développement des nouvelles thérapies dirigées contre le VHC, on compte deux millions de nouvelles infections chaque année, en particulier dans les pays sous-développés et les populations marginalisées. Comme pour la plupart des virus à infection chronique, le développement d’un vaccin prophylactique efficace est limité par le manque de caractérisation des déterminants de la mémoire immunitaire protectrice lors des épisodes de réinfection naturelle chez les êtres humains. Le VHC représente un modèle unique au sein des virus à infection chronique pour étudier l’immunité protectrice. En effet ~30% des patients infectés par le VHC peuvent être guéris suite à un premier épisode d’infection spontanément. Dans cette thèse, nous avons étudié l’immunité protectrice contre le VHC dans une cohorte d’utilisateurs de drogues par injection qui sont à risque d’être infectés ou réinfectés. Notre hypothèse est que la majorité des patients qui ont résolu une première infection par le VHC sont protégés contre le développement d’une infection chronique s’ils sont réexposés. Cette immunité protectrice est associée à la présence des cellules T CD4 et CD8 polyfonctionnelles qui possèdent des fréquences, magnitudes et avidités élevées. La capacité protectrice des cellules T mémoire contre les séquences variables du VHC est dépendante de la diversité et flexibilité du répertoire de leurs récepteurs de cellules T (TCR), qui reconnaissent les séquences variables des épitopes ciblés. Notre premier objectif était de définir et détailler les déterminants de l’immunité protectrice conférée par les cellules T spécifiques du VHC. Nos résultats ont montré que la protection pendant l’épisode de réinfection était associée à une augmentation de la magnitude et du spectre des réponses spécifiques par les cellules T CD4 et CD8 polyfonctionnelles, ainsi que par l’apparition d’une population de cellules T tétramère+ CD8+ effectrices qui expriment faiblement le marqueur CD127 (CD127lo) lors du pic de la réponse. Chez les patients qui ont développé une infection chronique pendant l’épisode de réinfection, nous avons observé une expansion très limitée des cellules T CD4 et CD8. Le séquençage des épitopes ciblés par les cellules T CD8 chez ces patients qui sont non-protégés a montré que les séquences de ces épitopes sont différentes des séquences de référence qui étaient utilisées pour tous les essais immunologiques de cette étude. Le deuxième objectif était d’analyser la dynamique du répertoire des TCRs des cellules T CD8 spécifiques chez les patients protégés versus les patients non-protégés. Nos résultats ont montré que le répertoire des cellules T CD8 spécifiques est plus focalisé que chez les patients protégés. En plus, nous avons observé que les clonotypes qui forment le répertoire chez les patients protégés sont distincts de ceux chez les patients non-protégés. Ces clonotypes chez les patients protégés ont montré de plus grandes avidité et polyfonctionnalité que leurs homologues chez les patients non-protégés. En conclusion, nos résultats suggèrent que la protection contre le développement d’une infection chronique pendant l’épisode de réinfection par le VHC est associée à une augmentation de la magnitude, du spectre et de la fonctionnalité des réponses des cellules T spécifiques, ainsi qu’à un répertoire des TCRs plus focalisé composé des clonotypes distincts qui possèdent de plus grandes avidité et polyfonctionnalité que chez les patients non-protégés. L’homologie des séquences des souches virales entre les différents épisodes de l’infection est un déterminant majeur de l’établissement d’une protection efficace. Ces résultats ont donc des implications très importantes pour le développement d’un vaccin prophylactique contre le VHC et d’autres virus à infection chronique.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Le syndrome reproducteur et respiratoire porcin (SRRP) est la maladie infectieuse la plus économiquement importante de l’industrie porcine. Une étude récente a démontré que le surnageant de culture d’Actinobacillus pleuropneumoniae (App) inhibe l’infection du virus SRRP (VSRRP) in vitro dans des cellules de singe. L’objectif de cette étude est de démontrer l’effet antiviral d’App contre le VSRRP dans les cellules cibles du virus in vivo: les macrophages alvéolaires porcins (MAPs) et d’étudier les mécanismes spécifiques impliqués lors de l’inhibition virale. Les MAPs ont été traités avec App, avant et après l’infection avec le VSRRP. À différents temps post-infection, la réplication et la transcription du génome viral ont été quantifiées. L’expression des interférons (IFN) type I et II, ainsi que le profil protéomique en présence ou absence d’App ont été évalués. L’expression de certaines protéines a été confirmée par immunobuvardage et immunofluorescence (IF). Les résultats ont démontré que l’effet antiviral d’App n’est pas via l’induction des IFN type I et II. App inhibe l’infection virale dans MAPs avant la réplication et la transcription du génome viral, ce qui indique qu’App inhibe précocement le cycle réplicatif viral. Le profil protéomique a révélé qu’App augmentait l’expression de la cofiline, une protéine qui provoque la dépolymérisation de l’actine. De plus, ce phénomène de dépolymérisation a été confirmé par IF. Le traitement des MAPs avec la cytochalasin D (un composé qui provoque la fragmentation des microfilments) a démontré que comme pour App, cette drogue inhibe la réplication virale. Les résultats obtenus suggèrent que l’effet antiviral d’App est via l'activation de la cofiline et dépolymérisation de l’actine, affectant probablement l’endocytose du VSRRP.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Pigs are often colonized by more than one bacterial and/or viral species during respiratory tract infections. This phenomenon is known as the porcine respiratory disease complex (PRDC). Actinobacillus pleuropneumoniae (App) and porcine reproductive and respiratory syndrome virus (PRRSV) are pathogens that are frequently involved in PRDC. The main objective of this project was to study the in vitro interactions between these two pathogens and the host cells in the context of mixed infections. To fulfill this objective, PRRSV permissive cell lines such as MARC-145, SJPL, and porcine alveolar macrophages (PAM) were used. A pre-infection with PRRSV was performed at 0.5 multiplicity of infection (MOI) followed by an infection with App at 10 MOI. Bacterial adherence and cell death were compared. Results showed that PRRSV preinfection did not affect bacterial adherence to the cells. PRRSV and App co-infection produced an additive cytotoxicity effect. Interestingly, a pre-infection of SJPL and PAM cells with App blocked completely PRRSV infection. Incubation of SJPL and PAM cells with an App cell-free culture supernatant is also sufficient to significantly block PRRSV infection. This antiviral activity is not due to LPS but rather by small molecular weight, heat-resistant App metabolites (,1 kDa). The antiviral activity was also observed in SJPL cells infected with swine influenza virus but to a much lower extent compared to PRRSV. More importantly, the PRRSV antiviral activity of App was also seen with PAM, the cells targeted by the virus in vivo during infection in pigs. The antiviral activity might be due, at least in part, to the production of interferon c. The use of in vitro experimental models to study viral and bacterial co-infections will lead to a better understanding of the interactions between pathogens and their host cells, and could allow the development of novel prophylactic and therapeutic tools.