205 resultados para Theft.


Relevância:

10.00% 10.00%

Publicador:

Resumo:

Olusanya, O. (2004). Double Jeopardy Without Parameters: Re-characterization in International Criminal Law. Series Supranational Criminal Law: Capita Selecta, volume 2. Antwerp: Intersentia. RAE2008

Relevância:

10.00% 10.00%

Publicador:

Resumo:

As the commoditization of sensing, actuation and communication hardware increases, so does the potential for dynamically tasked sense and respond networked systems (i.e., Sensor Networks or SNs) to replace existing disjoint and inflexible special-purpose deployments (closed-circuit security video, anti-theft sensors, etc.). While various solutions have emerged to many individual SN-centric challenges (e.g., power management, communication protocols, role assignment), perhaps the largest remaining obstacle to widespread SN deployment is that those who wish to deploy, utilize, and maintain a programmable Sensor Network lack the programming and systems expertise to do so. The contributions of this thesis centers on the design, development and deployment of the SN Workbench (snBench). snBench embodies an accessible, modular programming platform coupled with a flexible and extensible run-time system that, together, support the entire life-cycle of distributed sensory services. As it is impossible to find a one-size-fits-all programming interface, this work advocates the use of tiered layers of abstraction that enable a variety of high-level, domain specific languages to be compiled to a common (thin-waist) tasking language; this common tasking language is statically verified and can be subsequently re-translated, if needed, for execution on a wide variety of hardware platforms. snBench provides: (1) a common sensory tasking language (Instruction Set Architecture) powerful enough to express complex SN services, yet simple enough to be executed by highly constrained resources with soft, real-time constraints, (2) a prototype high-level language (and corresponding compiler) to illustrate the utility of the common tasking language and the tiered programming approach in this domain, (3) an execution environment and a run-time support infrastructure that abstract a collection of heterogeneous resources into a single virtual Sensor Network, tasked via this common tasking language, and (4) novel formal methods (i.e., static analysis techniques) that verify safety properties and infer implicit resource constraints to facilitate resource allocation for new services. This thesis presents these components in detail, as well as two specific case-studies: the use of snBench to integrate physical and wireless network security, and the use of snBench as the foundation for semester-long student projects in a graduate-level Software Engineering course.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Provides a detailed analysis of the Fraud Act 2006 provisions on the offence of fraud by false representation (s.2) and the offence of obtaining services dishonestly (s.11) and assesses the extent to which they address problems arising in connection with the former deception offences under the Theft Acts 1968 and 1978. [From Legal Journals Index]

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Population viability is driven by individual survival, which in turn depends on individuals balancing energy budgets. As carnivores may function close to maximum sustained power outputs, decreased food availability or increased activity may render some populations energetically vulnerable. Prey theft may compromise energetic budgets of mesopredators, such as cheetahs and wild dogs, which are susceptible to competition from larger carnivores. We show that daily energy expenditure (DEE) of cheetahs was similar to size-based predictions and positively related to distance traveled. Theft at 25% only requires cheetahs to hunt for an extra 1.1 hour per day, increasing DEE by just 12%. Therefore, not all mesopredators are energetically constrained by direct competition. Other factors that increase DEE, such as those that increase travel, may be more
important for population viability.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dissertação de Mestrado apresentada ao Instituto de Contabilidade e Administração do Porto para a obtenção do grau de Mestre em Marketing Digital, sob orientação de Mestre António da Silva Vieira.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Trabalho Final de Mestrado para obtenção do grau de Mestre em Engenharia de Electrónica e Telecomunicações

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Selon plusieurs études, il y aurait une certaine association des comportements déviants à travers le temps et à travers les générations. Peu importe l’angle d’analyse, le fait que la délinquance soit liée d’une génération à une autre semble confirmé par plusieurs recherches empiriques. Cela étant dit, cette étude met à l’épreuve le modèle suggérant un lien intergénérationnel entre les comportements délinquants des adolescents et de leurs parents. En utilisant des données longitudinales recueillies auprès de 1037 garçons provenant de quartiers défavorisés d’une grande ville canadienne, nous examinons les comportements violents et les comportements de vol de ces adolescents alors qu’ils étaient âgés entre 11 et 17 ans tout en examinant l’effet du passé criminel de la mère et du père. Par la suite, diverses variables médiatrices familiales telles que la supervision inadéquate des parents, la punition erratique des parents et l’attachement à la famille sont ajoutées aux modèles pour évaluer leur part explicative dans cette association statistique. En réalisant deux modèles multiniveaux paramétriques, soit un pour chaque type de délinquance, les résultats de l’analyse permettent de constater d’une part, qu’un lien est observé entre les comportements violents des garçons et la présence d’un dossier criminel chez la mère et d’autre part, que la criminalité du père n’est pas associée aux comportements délinquants des garçons. Également, bien que la supervision parentale explique légèrement ce lien, les facteurs familiaux inclus dans l’analyse ne parviennent pas à expliquer en totalité cette relation entre la criminalité de la mère et les comportements délinquants de leurs garçons. Enfin, bien que la puissance statistique des données limite partiellement les conclusions générales, nous discutons des implications théoriques de ces résultats.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Rapport de stage présenté à la Faculté des arts et sciences en vue de l'obtention du grade de Maîtrise ès sciences (M. Sc.) en criminologie (option Analyse Criminologique).

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’avénement des réseaux sociaux, tel que Facebook, MySpace et LinkedIn, a fourni une plateforme permettant aux individus de rester facilement connectés avec leurs amis, leurs familles ou encore leurs collègues tout en les encourageant activement à partager leurs données personnelles à travers le réseau. Avec la richesse des activités disponibles sur un réseau social, la quantité et la variété des informations personnelles partagées sont considérables. De plus, de part leur nature numérique, ces informations peuvent être facilement copiées, modifiées ou divulguées sans le consentement explicite de leur propriétaire. Ainsi, l’information personnelle révélée par les réseaux sociaux peut affecter de manière concrète la vie de leurs utilisateurs avec des risques pour leur vie privée allant d’un simple embarras à la ruine complète de leur réputation, en passant par l’usurpation d’identité. Malheureusement, la plupart des utilisateurs ne sont pas conscients de ces risques et les outils mis en place par les réseaux sociaux actuels ne sont pas suffisants pour protéger efficacement la vie privée de leurs utilisateurs. En outre, même si un utilisateur peut contrôler l’accès à son propre profil, il ne peut pas contrôler ce que les autres révèlent à son sujet. En effet, les “amis” d’un utilisateur sur un réseau social peuvent parfois révéler plus d’information à son propos que celui-ci ne le souhaiterait. Le respect de la vie privée est un droit fondamental pour chaque individu. Nous pré- sentons dans cette thèse une approche qui vise à accroître la prise de conscience des utilisateurs des risques par rapport à leur vie privée et à maintenir la souveraineté sur leurs données lorsqu’ils utilisent un réseau social. La première contribution de cette thèse réside dans la classification des risques multiples ainsi que les atteintes à la vie privée des utilisateurs d’un réseau social. Nous introduisons ensuite un cadre formel pour le respect de la vie privée dans les réseaux sociaux ainsi que le concept de politique de vie privée (UPP). Celle-ci définie par l’utilisateur offre une manière simple et flexible de spécifier et communiquer leur attentes en terme de respect de la vie privée à d’autres utilisateurs, tiers parties ainsi qu’au fournisseur du réseau social. Par ailleurs, nous dé- finissons une taxonomie (possiblement non-exhaustive) des critères qu’un réseau social peut intégrer dans sa conception pour améliorer le respect de la vie privée. En introduisant le concept de réseau social respectueux de la vie privée (PSNS), nous proposons Privacy Watch, un réseau social respectueux de la vie privée qui combine les concepts de provenance et d’imputabilité afin d’aider les utilisateurs à maintenir la souveraineté sur leurs données personnelles. Finalement, nous décrivons et comparons les différentes propositions de réseaux sociaux respectueux de la vie privée qui ont émergé récemment. Nous classifions aussi ces différentes approches au regard des critères de respect de la vie privée introduits dans cette thèse.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Dans l’espace réel, l’identité d’une personne est clairement circonscrite à l’état civil et pleinement protégée par le droit interne des pays. Alors que dans le cyberespace, les contours de la notion sont plutôt flous, voire incertains. Le développement du commerce électronique et la croissance des transactions en ligne ont donné naissance au « crime » de l’usurpation d’identité. Et si l’usurpation d’identité a pu émerger, c’est grâce à la spécificité du médium, qui s’est avéré un terrain fertile aux abus des usurpateurs d’identité. Ce présent article étudie et analyse la fraude, le vol et l’escroquerie en tant qu’infractions économiques commises dans le cyberespace par le biais du système informatique. Il constate la désuétude et l’inefficacité des infractions prévues dans le droit pénal canadien relativement à l’incrimination du crime de l’usurpation d’identité et propose une solution basée sur des approches réglementaires, législatives et techniques.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

L’utilisation d’Internet prend beaucoup d’ampleur depuis quelques années et le commerce électronique connaît une hausse considérable. Nous pouvons présentement acheter facilement via Internet sans quitter notre domicile et avons accès à d’innombrables sources d’information. Cependant, la navigation sur Internet permet également la création de bases de données détaillées décrivant les habitudes de chaque utilisateur, informations ensuite utilisées par des tiers afin de cerner le profil de leur clientèle cible, ce qui inquiète plusieurs intervenants. Les informations concernant un individu peuvent être récoltées par l’interception de données transactionnelles, par l’espionnage en ligne, ainsi que par l’enregistrement d’adresses IP. Afin de résoudre les problèmes de vie privée et de s’assurer que les commerçants respectent la législation applicable en la matière, ainsi que les exigences mises de l’avant par la Commission européenne, plusieurs entreprises comme Zero-knowledge Systems Inc. et Anonymizer.com offrent des logiciels permettant la protection de la vie privée en ligne (privacy-enhancing technologies ou PETs). Ces programmes utilisent le cryptage d’information, une méthode rendant les données illisibles pour tous à l’exception du destinataire. L’objectif de la technologie utilisée a été de créer des systèmes mathématiques rigoureux pouvant empêcher la découverte de l’identité de l’auteur même par le plus déterminé des pirates, diminuant ainsi les risques de vol d’information ou la divulgation accidentelle de données confidentielles. Malgré le fait que ces logiciels de protection de la vie privée permettent un plus grand respect des Directives européennes en la matière, une analyse plus approfondie du sujet témoigne du fait que ces technologies pourraient être contraires aux lois concernant le cryptage en droit canadien, américain et français.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La problématique des enfants de la rue touche toutes les grandes villes du monde, Port-au-Prince en particulier n’est pas épargné par ce phénomène. Durant ces vingt dernières années, Haïti a connu une crise généralisée. La situation socioéconomique des familles particulièrement les familles défavorisées devient de plus en plus précaire. C’est ainsi que l’on trouve bon nombre d’enfants qui laissent leur toit familial pour s’installer dans les rues. Ces enfants occupent les places publiques, les cimetières, les marchés publics. Ils vivent de la prostitution, de vol, de la drogue et de toute autre activité susceptible de leur rapporter un peu d’argent. Pour se protéger contre les actes de violences systématiques à leur égard, ils se regroupent en bande et forment leur propre monde. Ils sont aussi exposés aux maladies sexuellement transmissibles et à d’autres infections opportunistes. Ainsi, la rue devient un champ d’intervention où bon nombre d’institutions se donnent pour mission de nettoyer la rue. Autrement dit, beaucoup d’acteurs passent par tous les moyens pour forcer ces enfants à laisser la rue pour regagner les espaces de socialisation. L’objectif de cette étude est de dégager une compréhension globale des modèles d’intervention réalisés par les institutions de prise en charge auprès des enfants de la rue à Port-au-Prince. D’une manière spécifique, l’étude vise à comprendre les représentations sociales des intervenants de la problématique des enfants de la rue à Port-au-Prince, comprendre les stratégies d’interventions de ces institutions, saisir le sens et l’orientation de ces pratiques d’intervention. Pour ce faire, neuf entrevues semi-dirigées ont été réalisées à Port-au-Prince auprès des intervenants travaillant dans trois institutions ayant des structures différentes (fermées, ouvertes, semi-ouvertes ou semi-fermées). Les résultats nous ont permis de découvrir que les intervenants perçoivent les enfants de la rue de trois manières : délinquants, victimes et acteurs. Toutefois, les interventions réalisées par les institutions auprès de ces enfants ne les considèrent surtout que comme des délinquants, parfois des victimes, mais pas tellement des acteurs en maîtrise de leurs vies. Ce faisant, les institutions priorisent la réintégration familiale, l’insertion ou la réinsertion scolaire et l’apprentissage d’un métier. L’objectif principal de ces interventions est de porter les enfants à changer de comportement afin qu’ils regagnent leur place dans la société.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Deux paradigmes se côtoient dans le traitement de la dépendance au Québec. Tout d’abord, il y a le paradigme de l’abstinence avec un modèle d’intervention souvent basé sur les Alcooliques Anonymes. Avec ce modèle, l’alcoolisme (ou la toxicomanie) est défini comme une maladie. En ce qui a trait à la réduction des méfaits, cette dernière vise la réduction des effets néfastes de l’usage de drogues plutôt que l’élimination de leur usage (Brisson, 1997). Nous nous sommes intéressés à une intervention inscrite dans ce paradigme soit le programme de substitution à la méthadone. Cette étude avait comme but de connaître les perceptions de personnes inscrites à ce programme, comprendre comment est vécu le rétablissement à travers la participation au programme et connaître les perceptions de ces personnes en ce qui a trait aux conséquences de la dépendance. Un cadre théorique s’inscrivant dans la perspective de l’interactionnisme symbolique a été choisi. Plus précisément, les processus de transformations normatives de Maria Caiata Zufferey, la théorie de l’étiquetage d’Howard Becker et le concept de stigmate d’Erving Goffman ont été retenus. Ensuite, dix entrevues semi-dirigées auprès d’hommes et de femmes majeures inscrites à un programme de substitution à la méthadone ont été réalisées. En ce qui a trait au chapitre portant sur les résultats, il a mis en lumière différents rapports à la méthadone vécus par les participants. Pour ce faire, trois figures construites à l’aide de l’analyse typologique ont été développées. Il ressort que pour certaines personnes, la méthadone fut décrite comme un substitut nécessaire, pour d’autres, elle correspondait à une aide dont ils veulent se débarrasser et pour une minorité, elle suscitait de l’ambivalence. En définitive, bien que la substitution demeure le traitement de choix pour la dépendance aux opioïdes, il est difficile de parler de sortie du monde de la drogue à l’aide de la méthadone puisque ce traitement apparaît comme étant presque aussi stigmatisé que la dépendance à l’héroïne (Lauzon, 2011). À première vue, la méthadone permet de prendre une distance avec le monde de la drogue (l’argent facile, les vols, la prostitution) et permet de se reconstruire une existence sur la base de repères stables, mais à bien considérer les choses, elle confine les personnes interrogées dans une situation d’ambivalence puisqu’elle les rattache à une identité de toxicomane. Mots-clés : dépendance, programme de substitution à la méthadone, perception, participant, réduction des méfaits, stigmatisation.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

La biométrie, appliquée dans un contexte de traitement automatisé des données et de reconnaissance des identités, fait partie de ces technologies nouvelles dont la complexité d’utilisation fait émerger de nouveaux enjeux et où ses effets à long terme sont incalculables. L’envergure des risques suscite des questionnements dont il est essentiel de trouver les réponses. On justifie le recours à cette technologie dans le but d’apporter plus de sécurité, mais, vient-elle vraiment apporter plus de protection dans le contexte actuel? En outre, le régime législatif québécois est-il suffisant pour encadrer tous les risques qu’elle génère? Les technologies biométriques sont flexibles en ce sens qu’elles permettent de saisir une multitude de caractéristiques biométriques et offrent aux utilisateurs plusieurs modalités de fonctionnement. Par exemple, on peut l’utiliser pour l’identification tout comme pour l’authentification. Bien que la différence entre les deux concepts puisse être difficile à saisir, nous verrons qu’ils auront des répercussions différentes sur nos droits et ne comporteront pas les mêmes risques. Par ailleurs, le droit fondamental qui sera le plus touché par l’utilisation de la biométrie sera évidemment le droit à la vie privée. Encore non bien compris, le droit à la vie privée est complexe et son application est difficile dans le contexte des nouvelles technologies. La circulation des données biométriques, la surveillance accrue, le détournement d’usage et l’usurpation d’identité figurent au tableau des risques connus de la biométrie. De plus, nous verrons que son utilisation pourra avoir des conséquences sur d’autres droits fondamentaux, selon la manière dont le système est employé. Les tests de nécessité du projet et de proportionnalité de l’atteinte à nos droits seront les éléments clés pour évaluer la conformité d’un système biométrique. Ensuite, le succès de la technologie dépendra des mesures de sécurité mises en place pour assurer la protection des données biométriques, leur intégrité et leur accès, une fois la légitimité du système établie.