• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 267
  • 93
  • 33
  • 7
  • 1
  • 1
  • Tagged with
  • 413
  • 263
  • 174
  • 116
  • 102
  • 98
  • 79
  • 78
  • 68
  • 67
  • 66
  • 64
  • 55
  • 53
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Etude sur le droit à l'information génétique / Study on genetic information right

Chen, Zihan 16 November 2015 (has links)
Etude sur le droit à l'information génétique L'information génétique est l'élément qui vient en premier, dans la transformation technologique. L'information génétique présente les spécificités biologiques et des particularités causées par culture sur le plan subjectif et objectif et a progressivement acquis une position particulière dans le droit. Notre thèse clarifie tout d'abord la relation entre l'information génétique et la subjectivité de l'homme. L'auteur élabore les défis apportés à la théorie traditionnelle de la subjectivité par l'information génétique dans certaines relations: entre les hommes et la nature, les hommes et eux-mêmes, les hommes et les hommes, conduisant à une analyse plus approfondie à la déconstruction de la subjectivité fondée sur la dignité humaine, principe fondamental pour la sauvegarde de l'intérêt personnel. Ensuite l'auteur analyse les éléments de relation tels que les individus, les membres de la famille et les membres de la communauté qui portent les mêmes caractéristiques génétiques et les relations avec personnes extérieures telles que le médecin, la compagnie d'assurance, l'employeur et le gouvernement. Finalement il résulte des changements fondamentaux dans le droit liés à l'information génétique, intégrant le principe de dignité humaine dans ces relations. La thèse examine les attributs du droit à l'information génétique à travers les différents types de droit : le droit de la propriété intellectuelle, le consentement éclairé et le droit à l'égalité. Qui doit posséder l'information génétique qui est séparée du corps humain? Comment s'organise la circulation de l'information génétique entre sujets de droits et l'allocation des ressources dans différents domaines ? Ensuite, l'auteur explore les intérêts légitimes attendus.. Ainsi, le droit à l'information génétique échappe au modèle de droit privé traditionnel, droit de la personnalité, droit de propriété et le droit de la propriété intellectuelle et met en avant un droit de l'information génétique composé de multiples intérêts. Les principes de protection du droit de l'information génétique sont basés sur la perspective de la liberté des individus à l'égalité sociale et du principe d'équité. Sur la base des fondements théoriques du libéralisme, l'auteur souligne que la protection du droit à l'information génétique réside d'abord dans la persistance de la liberté individuelle, qui intègre des principes de liberté et d'autonomie. Ensuite, les principes de bienfaisance et de non malfaisance sont les compléments nécessaires du principe de l'autonomie. De plus, les intérêts sociaux doivent être pris en considération lors de la protection de l'information génétique, du point de vue de la justice sociale. Enfin, l'auteur souligne que la protection des droits d'information génétiques ont influencé le développement technologique, l'intérêt public social dans un environnement macro-social et l'équilibre des intérêts Enfin, l'auteur explore la pratique de la protection des droits à l'information génétique. Tout d'abord, pour prendre l'exemple de l'Union Européenne la protection des données est réglementée par la loi et les Etats membres avec signification spécifique pour l'information génétique. En inspectant les normes établies de droits à l'information génétique dans notre pays, notre protection des données est décentralisée, mais le statut juridique que doit prendre l'information génétique s'oriente plutôt vers une information spéciale. En outre, visant à la réalisation de l'équivalence des intérêts entre les individus et la société à travers la connaissance progressive profonde de la particularité de l'information génétique l'auteur par le biais de la déduction et de l'induction propose des suggestions de contre-mesures conformes à la tendance législative de la protection de l'information génétique. / Genetic information has brought about profound social reform as one of the most important information resources in modern society. The protection of genetic information has concerned benefits of different entities including individuals, families, economic institutions and countries in multiple dimensions, such as private life, market and national strategy. In most of the prior research in this field, genetic information was confused with gene, as the material carrier, tissue samples and other type of personal information, neglecting the particularity of genetic information, or mere questioning of ethics and principles. But it is not enough to resolve the social problems and disputes in the case. This article establishing the vision of rights standard, along the research approach of "fact-theory-system", answers the questions: why protecting genetic information and why taking it as a right (Introduction). The article discusses the object of rights to genetic information(Chapter One), the subject of rights to genetic information(Chapter Two), the attributes of rights to genetic information(Chapter Three), developing the protection principles of rights to genetic information(Chapter Four). Finally, based on the above discussion, the author summarizes and reaffirms that the rights to genetic information is pointing to a new-type right by exploring the practice of protecting genetic information rights. In particular: In the first chapter, the author explores the genetic information, as the right object, in technological transformation. First of all, the paper defines the genetic information which differs from gene with the attributes of information and it must be acquired by Nucleic acid analysis and other scientific analysis. Second, the paper focusing on the social changes brought by genetic information, the author mainly explores the deep implications from technology to thinking-genetic information has been applied into DNA recombination technology, Human Genome Project and bio-pharmaceutical industries bring about great influence to our life through criminal justice and paternity test. Along with the technological innovation and thinking changes, new interests and disputes happened together. At last, the author explains the particularities of genetic information in technological transformation from the objective and subjective aspects.
22

L'industrie de l'omniscience : le profilage comportemental et le droit à la vie privée au Canada

Cormier, Eric January 2012 (has links)
La collecte et l’agrégation des renseignements personnels par des organisations du secteur privé représentent une menace grandissante pour la vie privée des citoyens canadiens. Bien que les pratiques de profilage à des fins commerciales soient en pleine émergence depuis l’arrivée d’Internet, le Canada dispose tout de même de mesures législatives servant à limiter leur impact sur la vie privée des individus. Cependant, certaines organisations parviennent néanmoins à contourner ces mesures législatives par l’entremise d’ententes contractuelles auxquelles adhèrent les utilisateurs d’Internet. Il est donc indispensable que les lois en matière de protection des renseignements personnels soient modernisées afin de minimiser les impacts du profilage en ligne. À cet effet, certaines leçons peuvent être tirées de l’approche européenne en matière de protection des renseignements personnels collectés à partir d’Internet et d’autres technologies d’information et de communication.
23

Un projet de loi caché dans un autre ? C-26, l’expansion des pouvoirs des agents de sécurité privés au nom du droit du citoyen à l’autodéfense

Walter, Stéphane January 2017 (has links)
La présente thèse de maîtrise vise à analyser les débats parlementaires sur la Loi sur l’arrestation par des citoyens et la légitime défense (loi C-26), aussi surnommée le Lucky Moose Bill. L’objectif était de voir comment s’est posée la question du respect des droits et libertés des citoyens au regard de l’élargissement de la capacité d’arrestation et de défense des biens et de la personne des citoyens, particulièrement du fait que cela touche aux pouvoirs des agents privés de sécurité, lesquels ont les mêmes pouvoirs que les citoyens sans être soumis à la Charte canadienne des droits et libertés. Une analyse de contenu qualitative des débats parlementaires nous a permis de constater que malgré quelques inquiétudes, le focusing event déclencheur du projet de loi, soit l’affaire Lucky Moose, a permis de balayer les craintes soulevées quant à l’impact de ce projet de loi sur les pouvoirs de la sécurité privée.
24

Les moyens de surveillance des réseaux criminels en procédure pénale. Vers un droit commun / The means of surveillance of criminal networks in criminal proceedings. Towards a common right

Abbou, Julia 12 December 2018 (has links)
Le titre XXV du Code de procédure pénale destiné à lutter contre la criminalité et la délinquance organisées a été introduit par la loi du 9 mars 2004, laquelle a créé une notion par son régime. Celui-ci, dérogatoire, comprend un panel d’actes d’investigations, lesquels supposent la mise à disposition de techniques d’enquête permettant d’anticiper, d’agir et de mieux appréhender les modes de fonctionnement de criminels considérablement aguerris. Plus précisément, il s’agit des techniques de surveillance des personnes et des biens, de l’infiltration, de l’enquête sous pseudonyme, des interceptions de correspondances émises par la voie des communications électroniques, de l’accès aux correspondances stockées, de l’IMSI-catcher, de la captation de données informatiques, et de la sonorisation et fixation d’images de certains lieux ou véhicules. Alors que les méthodes utilisées sont particulièrement coercitives, le domaine d’application n’est pas défini. En effet, s’il existe une énumération des infractions concernées par le régime, la criminalité et la délinquance organisées, pour leur part, ne sont pas définies. En réalité, ces infractions toutes décousues comprennent de multiples valeurs protégées, divers quantum de peine, et des circonstances aggravantes variées. Mais, le choix du législateur s’explique puisque l’expression « criminalité organisée » est ancienne et recouvre de multiples acceptions. Si, pour se conformer au principe de légalité criminelle, certains pensent qu’une définition rigoureuse de la notion est souhaitable, d’autres, en revanche, considèrent que le phénomène ne peut être réduit à un unique vocable ou syntagme. Cependant, l’étude démontre que, compte tenu de l’ampleur des disparates manifestations de la criminalité organisée, le législateur n’a cessé d’étendre le périmètre de ce régime en passant de deux à trois articles, et de listes à des groupes d’infractions. Ainsi, près de quinze ans après l’entrée en vigueur de ladite loi, le constat est sans appel, il existe une incapacité matérielle à véritablement saisir ce phénomène. Partant, des catégories d’infractions se recoupent au sein de plusieurs procédures particulières, et ce, pour étendre les moyens de surveillance. Des nouveaux procédés ont été intégrés mais d’autres ont également été multipliés. Dès lors, l’extension de l’une s’accompagne de l’autre. Ainsi, la simplification des dispositions du Code de procédure pénale est devenue essentielle, ce qui a conduit cette étude à s’interroger sur le rapprochement entre les règles dérogatoires et celles de droit commun. Pour appréhender ces techniques d’enquête, il faut procéder par renvois entre les articles puisque la configuration actuelle du Code de procédure pénale ne se limite pas au seul titre XXV. Cette étude propose donc de réorganiser l’emplacement de ces moyens de surveillance en les rationalisant au mieux. Une gradation était nécessaire puisque certes, elles portent toutes atteintes au droit au respect de la vie privée mais pas au même degré. Enfin, dans un objectif de simplification de la procédure, le projet de loi de programmation 2018-2022 envisage une nouvelle extension de ces moyens de surveillance. Bien que l’ambition semble, pour l’heure, inachevée, cela témoigne des perspectives d’évolution de la matière, laquelle doit perpétuellement trouver un juste équilibre entre une lutte efficace contre la criminalité et délinquance organisée et la protection de la vie privée, notamment. / By the law of March 9, 2004, Title XXV of the Code of Criminal Procedure entitled "The procedure applicable to organized crime and delinquency" created a notion by its regime. The latter, derogatory, includes a panel of investigative acts, which involve the provision of investigative techniques to anticipate, act and better apprehend the modes of operation of criminals considerably seasoned. Specifically, these include surveillance of persons and property, infiltration, pseudonym investigation, interception of correspondence via electronic communications, access to stored correspondence, the IMSI-catcher, the capture of computer data, and the sound and image fixation of certain places or vehicles. While the methods used are particularly coercive, the scope is not defined. Indeed, while there is an enumeration of the offenses concerned by the regime, organized crime and delinquency, for their part, are not defined. In reality, these all-encompassing offenses include multiple protected values, varying quantum of sentence, and various aggravating circumstances. But, the choice of the legislator is explained because the expression "organized crime" is old and covers multiple meanings. If, in order to comply with the principle of criminal legality, some people think that a rigorous definition of the notion is desirable, others, on the other hand, consider that the phenomenon can not be reduced to a single word or phrase. However, the study shows that, given the extent of the disparate manifestations of organized crime, the legislator has continued to expand the scope of this regime from two to three articles, and lists to groups offenses. Thus, nearly fifteen years after the entry into force of the said law, the finding is without appeal, there is a material incapacity to truly grasp this phenomenon. As a result, categories of offenses overlap in a number of specific procedures to extend the means of surveillance. New processes have been integrated but others have also been multiplied. From then on, the extension of one is accompanied by the other. Thus, the simplification of the provisions of the Code of Criminal Procedure has become essential, which led this study to question the approximation between the derogating rules and those of common right. To understand these investigative techniques, it is necessary to cross-refer the articles since the current configuration of the Code of Criminal Procedure is not limited to Title XXV alone. This study proposes to reorganize the location of these means of surveillance by rationalizing them at best. A gradation was necessary since, as they all violate the right to respect for private life but not to the same degree. Lastly, with a view to simplifying the procedure, the 2018-2022 programming bill envisages a further extension of these means of surveillance. Although the ambition seems, for the time being, unfinished, this shows the prospects of evolution of the subject, which must perpetually find a right balance between an effective fight against crime and organized crime and the protection of privacy. This statement has never been more true living in our times right now.
25

Privacy-preserving and secure location authentication / Protocoles de sécurité pour établir les distances et authentifier la position pour les appareils mobiles

Traore, Moussa 07 July 2015 (has links)
Avec l'avènement des systèmes basées sur la position, les systèmes d'aide au positionnement doivent répondre à de nouvelles exigences sécuritaires: authentifier la positon géographique annoncée par un utilisateur avant qu'il lui soit octroyé accès à une ressource géolocalisée. Dans cette thèse, nous nous intéressons à l'étude de protocoles de sécurité pouvant garantir l'authenticité de la position annoncée par un utilisateur sans la disponibilité au préalable d'une architecture de confiance. Un premier résultat de notre étude est la proposition d'un protocole délimiteur de distance basée sur la cryptographie asymétrique permettant à un noeud possédant une clé publique d'authentifier la partie détentrice de la clé privée associée, tout établissant une mesure de confiance sur la distance les séparant. La mesure de distance est résistante aux attaques par relais, par distance et aux attaques terroristes. Nous utilisons ensuite ce premier ré! sultat de recherche afin définir une architecture générique pour la collecte de preuves de localisation respectueuses de la vie privée. Nous définissons une preuve de localisation comme étant un certificat numérique attestant de la présence effective d'un individu à une position géographique à un instant donné. Les propriétés de la vie privée que nous garantissons par le biais de notre système sont: l'anonymat des utilisateurs, la non-chaînabilité de leurs actions à l'intérieur du système et une liaison forte entre chaque utilisateur et la preuve de localisation qui lui est associée. De plus, les preuves récoltées peuvent servir à prouver différentes granularité de la position associée. / With the advent of Location-Based-Systems, positioning systems must face new security requirements: how to guarantee the authenticity of the geographical positon announced by a user before granting him access to location-restricted! resources. In this thesis, we are interested in the study of ! security ! protocols that can ensure autheniticity of the position announced by a user without the prior availability of any form of trusted architecture. A first result of our study is the proposal for a distance-bounding protocol based on asymmetric cryptography which allows a node knowing a public key to authenticate the holder of the associated private key, while establishing confidence in the distance between them. The distance measurement procedure is sufficently secure to resist to well-known attacks such as relay attacks, distance-, mafia- and terrorist-attacks. We then use such distance-bounding protocol to define an architecture for gathering privacy friendly location proofs. We define a location proof as a digital certificate attesting of presence of an individual at a location at a given time. The privacy properties we garanty through the use of our system are: the anonymity of users, un-linkability of their actions within the system and a strong binding between each user ! and the localization proof it is associated. on last property of our system is the possibility to use the same location proof to demonstrate different granularity of the associated position.
26

Ethique et objets connectés

Bondu, Mathilde 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Université Paris-Sud, Cachan, France. / Ce projet de recherche porte sur l’opportunité de l’éthique comme mode de régulation des objets connectés. Actuellement au cœur d’une véritable course à l’innovation se faisant de plus en plus pressante, nous relèverons qu’il s’agit de biens complexes rendant difficile leur appréhension par le droit. Ce sujet se focalisera ensuite sur le cadre juridique applicable à cette technologie au regard des données personnelles récoltées de manière massives pour pouvoir enrichir et assurer le fonctionnement de ces objets. Démontrant certaines limites de ce régime légal au regard du poids de l’économie de la donnée, l’éthique sera étudiée de manière théorique dans le contexte du numérique comme outil de régulation, y compris son utilité mais aussi son inévitable manipulation par les acteurs du numérique. Ce projet aura pour objectif enfin de dresser un bilan concret des initiatives véritablement destinées à assurer une meilleure régulation des objets connectés par l’éthique, finalement débitrice d’une forte collaboration entre les trois acteurs principaux du numérique : pouvoirs publics, entreprises et citoyens.
27

Le droit à l'oubli numérique : approche comparative franco-canadienne

Marsollier, Claire 22 March 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / La démocratisation d’Internet a entraîné une massification des données. Ce nouvel or noir se retrouve stocké pour une durée infinie, car Internet n’oublie pas. Tout cela vint bouleverser les aptitudes humaines à oublier, la mémoire inaltérable d’Internet est venue se substituer à la mémoire humaine. Cela soulève un grand nombre de difficultés s’agissant en particulier d’enjeux réputationnels. Ainsi, face à cette hypermnésie, intervient la question du droit à l’oubli numérique. L’objectif de ce travail de recherche est d’étudier la place de ce droit à être oublié en France et au Canada. Ce droit, très controversé, peine à se faire accepter. Si cette prérogative a été consacrée sur le Vieux Continent, son émergence au Canada est mise à mal par la large place laissée à la liberté d’expression. Très vite, s’érige autour du droit à l’oubli ce qui pourrait s’apparenter à des limites. Il s’agit notamment de sa portée territoriale, mais également de son articulation avec les autres droits. Ce travail de recherche démontrera qu’il ne s’agit pas tant de limites que d’éléments venant renforcer sa légitimité. Enfin, de ce travail de recherche ressort que le droit à l’oubli numérique met en évidence les dangers actuels de la tendance à la privatisation de la justice.
28

Les communications anonymes à faible latence

Aguilar Melchior, Carlos 04 July 2006 (has links) (PDF)
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes.
29

Web services oriented approach for privacy-preserving data sharing / Une approche orientée service pour la préservation des données confidentielles dans les compositions de services Web

Tbahriti, Salah Eddine 03 December 2012 (has links)
Bien que la technologie de composition de services Web soit considérée comme l’une des technologies les plus prometteuses pour l’intégration des sources de données hétérogènes et multiples ainsi que pour la réalisation d’opérations complexes, la question de la protection des données personnelles demeure l’une des préoccupation majeure liés à cette technologie. Ainsi, lors d’un processus de composition, l’échange de données entre toutes les entités – tels que, les services Web recueillant et fournissant des données, les individus dont les données peuvent être fournies et gérées par les services Web, les systèmes qui composent les services Web et les clients finaux des services – est une étape nécessaire et indispensable pour répondre à des requêtes complexes. En conséquence, des données personnelles sont échangées et manipulées entre toutes les entités du système. Notre objectif dans cette thèse est la conception et le développement d’un cadre permettant d’améliorer la composition des services Web avec des mécanismes de protection des données personnelles. Pour atteindre cet objectif, nous avons proposé une approche générale composée de trois éléments. Premièrement, nous avons proposé un modèle formel de confidentialité pour permettre aux services Web de décrire leurs contraintes de confidentialité liées aux données personnelles. Notre modèle permet une spécification des contraintes de confidentialité relative non seulement au niveau des données manipulées, mais aussi au niveau des opérations invoquées par les services. Deuxièmement, nous développons un algorithme de compatibilité qui permet de vérifier formellement la compatibilité entre les exigences et les politiques de confidentialité de tous les services lors d’un processus de composition. Troisièmement, dans le cas où certains services dans la composition sont incompatibles par rapport à leur spécification de confidentialité, nous avons introduit une nouvelle approche basée sur un modèle de négociation dans la perspective de trouver une composition compatible (c’est-à-dire, d’obtenir la compatibilité de toutes les spécifications de confidentialité des services impliqués dans la composition). Enfin, nous avons mis en œuvre les techniques présentées dans cette thèse au sein du prototype PAIRSE et mené une étude de performance sur les algorithmes proposés / While Web service composition technologies have been beneficial to the integration of a wealth of information sources and the realization of complex and personalized operations, the issue of privacy is considered by many as a major concern in services computing. Central to the development of the composition process is the exchange of sensitive and private data between all parties: Web services collecting and providing data, individuals whose data may be provided and managed by Web services, systems composing Web service to answer complex queries, and requesters. As a consequence, managing privacy between all parties of the system is far from being an easy task. Our goal in this thesis is to build the foundations of an integrated framework to enhance Web service composition with privacy protection capabilities. To this aim, we firstly propose a formal privacy model to allow Web services to describe their privacy specifications. Our privacy model goes beyond traditional data-oriented models by dealing with privacy not only at the data level but also service level. Secondly, we develop a compatibility-matching algorithm to check privacy compatibility between privacy requirements and policies within a composition. Thirdly, in the case where some services in the composition are incompatible regarding their privacy specifications, we introduce a novel approach based on a negotiation model to reach compatibility of concerned services (i.e. services that participate in a composition which are incompatible). Finally, we conduct an extensive performance study of the proposed algorithms. The techniques presented in this dissertation are implemented in PAIRSE prototype
30

Professionnalisation et développement professionnel : cas des agents de sécurité privée de la branche surveillance humaine en France / Professionalization and professional development : case of private security agents of human surveillance division in France

Arroyo, Antonio 03 July 2017 (has links)
Ce travail de recherche porte sur l’étude de la tension entre le discours institutionnel sur la professionnalisation de la sécurité privée en France et le processus d’exercice et d’apprentissage du métier par les agents de sécurité. Différents facteurs indiquent les enjeux du projet institutionnel de professionnalisation et des dispositifs de formation. Le chercheur met en évidence, à partir d’une approche qualitative et multidimensionnelle, les intentions institutionnelles et l’écart existant entre le discours et la réalité. Sur le terrain, les agents de sécurité vivent mal leur entrée dans la profession et la réalisation de leur métier. Pour remplir les objectifs du contrat, ils construisent une norme informelle d’acceptation des risques, inductrice du processus d’apprentissage. L’action ainsi développée permet aux agents de sécurité d’apprendre au fil de l’activité. L’évolution rapide des attentes institutionnelles en matière de sécurité transforme les opérationnels et les interroge dans un nouveau rapport à l’action. Les réponses apportées exigent une approche globale de prévention et de gestion des risques sur les sites et les territoires (pour la plupart en présence du public). Un nouveau concept de coproduction de sécurité publique et privée apparaît et le discours institutionnel change alors d’aspect, mais la réalité opérationnelle reste décalée. / This academic research task focuses on the tension between the institutional discourse on the professionalization of private security in France and on the learning and practice process of the profession by security agents. Different factors point to the issue of the institutional project of the professionalization and of the training systems. The researcher brings to light, with a qualitative and multidimentional approach, the institutional intentions and the gap between the displayed speech and reality. In the field, the security agents feel uncomfortable at the beginning of their profession, when they understand what their profession truly is. To fulfill the objectives of the contract, they build an informal standard risk of acceptance, the key-driver of the training process. The action thus developed allows the security agents to learn in the course of their activity. The swift evolution of institutional expectancies in security matters transforms the operators and calls them in a new relation to action. The answers given require a global approach to risk prevention and management on sites and territories (mostly with the public attending). A new concept of coproduction of private and public security is born and the institutional discourse then changes in appearance, but the operational reality remains ill-adjusted.

Page generated in 0.0416 seconds