• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 80
  • 28
  • 26
  • 25
  • 10
  • 7
  • 6
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 219
  • 44
  • 41
  • 32
  • 31
  • 22
  • 21
  • 20
  • 19
  • 18
  • 18
  • 18
  • 18
  • 18
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Robust Optimization of Private Communication in Multi-Antenna Systems / Robuste Optimierung abhörsicherer Kommunikation in Mehrantennensystemen

Wolf, Anne 06 September 2016 (has links) (PDF)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
212

L'autonomie de la volonté et ses limites en droit patrimonial de la famille : analyse de droit comparé franco-libanais / The autonomy of the will

Arej-Saade, Nadim 25 July 2013 (has links)
La théorie de l’autonomie de la volonté est une théorie philosophique et juridique ancienne qui intéresse toutes les matières du droit. Elle est comparée par Gounot à « la pierre angulaire de tout l’édifice juridique ».Notre étude porte sur sur le principe d’autonomie de la volonté, ses effets et ses limites en droit patrimonial de la famille. Le droit patrimonial de la famille, qui se trouve à l’intersection du droit des contrats, du droit des biens et du droit de la famille, est concerné de près par cette théorie. Si le mouvement actuel du droit tend vers l’octroiement, aux familles et aux individus, de plus de liberté dans la gestion de leurs biens, se pose alors les questions de savoir quelles sont les limites actuelles a cette théorie après les dernières réformes en France, notamment celle du 23 juin 2006 ? Quels sont les composants actuels de l’ordre public familial ? Et que reste-t-il des anciennes limites et prohibitions ?La comparaison, sous l’angle de l’autonomie de la volonté, de deux systèmes juridiques parents mais différents nous offre une vue plus objective des besoins des familles au Liban et en France.Il s’agit à notre sens de ne plus penser et baser les réformes nécessaires dans chacun de ces deux pays sur la théorie de l’autonomie de la volonté ou sur celle de l’utile et du juste, mais plutôt de penser et baser les réformes nécessaires sur les vrais besoins des familles et des individus selon chaque société. / Autonomy of the will – French-Lebanese comparative law – Autonomy of the will in the patrimonial family law – Autonomy of the will's reach – French patrimonial family law – Lebanese patrimonial family law – Donations in Lebanese law – Donations in French law – Estate law – French estate law – Lebanese estate law – estate law for the non-Muslims in Lebanon – estate law for Muslims in Lebanon – Matrimonial regimes law – French matrimonial regimes law – Lebanese matrimonial regimes law – Change of matrimonial regimes – Marriage – Marriage in France – PACS – Concubinage – Marriage in Lebanon – Religious marriage in Lebanon – Civil marriage in Lebanon – Lebanese personal status – the limits of the autonomy of the will – French estate public order – French matrimonial public order – Lebanese estate public order – Lebanese matrimonial public order – Inheritance reserved portion in French law – Inheritance reserved portion in Lebanese law – Prohibition of pacts on future succession in French law - Prohibition of pacts on future succession in Lebanese law – Gradual end residual donations – Banking secrecy in Lebanon – TRUST – Disguise – Life-insurance – Matrimonial benefits – Irrevocable mandate in Lebanese law – Posthumous mandate – Civil real estate company.
213

Robust Optimization of Private Communication in Multi-Antenna Systems

Wolf, Anne 02 June 2015 (has links)
The thesis focuses on the privacy of communication that can be ensured by means of the physical layer, i.e., by appropriately chosen coding and resource allocation schemes. The fundamentals of physical-layer security have been already formulated in the 1970s by Wyner (1975), Csiszár and Körner (1978). But only nowadays we have the technical progress such that these ideas can find their way in current and future communication systems, which has driven the growing interest in this area of research in the last years. We analyze two physical-layer approaches that can ensure the secret transmission of private information in wireless systems in presence of an eavesdropper. One is the direct transmission of the information to the intended receiver, where the transmitter has to simultaneously ensure the reliability and the secrecy of the information. The other is a two-phase approach, where two legitimated users first agree on a common and secret key, which they use afterwards to encrypt the information before it is transmitted. In this case, the secrecy and the reliability of the transmission are managed separately in the two phases. The secrecy of the transmitted messages mainly depends on reliable information or reasonable and justifiable assumptions about the channel to the potential eavesdropper. Perfect state information about the channel to a passive eavesdropper is not a rational assumption. Thus, we introduce a deterministic model for the uncertainty about this channel, which yields a set of possible eavesdropper channels. We consider the optimization of worst-case rates in systems with multi-antenna Gaussian channels for both approaches. We study which transmit strategy can yield a maximum rate if we assume that the eavesdropper can always observe the corresponding worst-case channel that reduces the achievable rate for the secret transmission to a minimum. For both approaches, we show that the resulting max-min problem over the matrices that describe the multi-antenna system can be reduced to an equivalent problem over the eigenvalues of these matrices. We characterize the optimal resource allocation under a sum power constraint over all antennas and derive waterfilling solutions for the corresponding worst-case channel to the eavesdropper for a constraint on the sum of all channel gains. We show that all rates converge to finite limits for high signal-to-noise ratios (SNR), if we do not restrict the number of antennas for the eavesdropper. These limits are characterized by the quotients of the eigenvalues resulting from the Gramian matrices of both channels. For the low-SNR regime, we observe a rate increase that depends only on the differences of these eigenvalues for the direct-transmission approach. For the key generation approach, there exists no dependence from the eavesdropper channel in this regime. The comparison of both approaches shows that the superiority of an approach over the other mainly depends on the SNR and the quality of the eavesdropper channel. The direct-transmission approach is advantageous for low SNR and comparably bad eavesdropper channels, whereas the key generation approach benefits more from high SNR and comparably good eavesdropper channels. All results are discussed in combination with numerous illustrations. / Der Fokus dieser Arbeit liegt auf der Abhörsicherheit der Datenübertragung, die auf der Übertragungsschicht, also durch geeignete Codierung und Ressourcenverteilung, erreicht werden kann. Die Grundlagen der Sicherheit auf der Übertragungsschicht wurden bereits in den 1970er Jahren von Wyner (1975), Csiszár und Körner (1978) formuliert. Jedoch ermöglicht erst der heutige technische Fortschritt, dass diese Ideen in zukünftigen Kommunikationssystemen Einzug finden können. Dies hat in den letzten Jahren zu einem gestiegenen Interesse an diesem Forschungsgebiet geführt. In der Arbeit werden zwei Ansätze zur abhörsicheren Datenübertragung in Funksystemen analysiert. Dies ist zum einen die direkte Übertragung der Information zum gewünschten Empfänger, wobei der Sender gleichzeitig die Zuverlässigkeit und die Abhörsicherheit der Übertragung sicherstellen muss. Zum anderen wird ein zweistufiger Ansatz betrachtet: Die beiden Kommunikationspartner handeln zunächst einen gemeinsamen sicheren Schlüssel aus, der anschließend zur Verschlüsselung der Datenübertragung verwendet wird. Bei diesem Ansatz werden die Abhörsicherheit und die Zuverlässigkeit der Information getrennt voneinander realisiert. Die Sicherheit der Nachrichten hängt maßgeblich davon ab, inwieweit zuverlässige Informationen oder verlässliche Annahmen über den Funkkanal zum Abhörer verfügbar sind. Die Annahme perfekter Kanalkenntnis ist für einen passiven Abhörer jedoch kaum zu rechtfertigen. Daher wird hier ein deterministisches Modell für die Unsicherheit über den Kanal zum Abhörer eingeführt, was zu einer Menge möglicher Abhörkanäle führt. Die Optimierung der sogenannten Worst-Case-Rate in einem Mehrantennensystem mit Gaußschem Rauschen wird für beide Ansätze betrachtet. Es wird analysiert, mit welcher Sendestrategie die maximale Rate erreicht werden kann, wenn gleichzeitig angenommen wird, dass der Abhörer den zugehörigen Worst-Case-Kanal besitzt, welcher die Rate der abhörsicheren Kommunikation jeweils auf ein Minimum reduziert. Für beide Ansätze wird gezeigt, dass aus dem resultierenden Max-Min-Problem über die Matrizen des Mehrantennensystems ein äquivalentes Problem über die Eigenwerte der Matrizen abgeleitet werden kann. Die optimale Ressourcenverteilung für eine Summenleistungsbeschränkung über alle Sendeantennen wird charakterisiert. Für den jeweiligen Worst-Case-Kanal zum Abhörer, dessen Kanalgewinne einer Summenbeschränkung unterliegen, werden Waterfilling-Lösungen hergeleitet. Es wird gezeigt, dass für hohen Signal-Rausch-Abstand (engl. signal-to-noise ratio, SNR) alle Raten gegen endliche Grenzwerte konvergieren, wenn die Antennenzahl des Abhörers nicht beschränkt ist. Die Grenzwerte werden durch die Quotienten der Eigenwerte der Gram-Matrizen beider Kanäle bestimmt. Für den Ratenanstieg der direkten Übertragung ist bei niedrigem SNR nur die Differenz dieser Eigenwerte maßgeblich, wohingegen für den Verschlüsselungsansatz in dem Fall keine Abhängigkeit vom Kanal des Abhörers besteht. Ein Vergleich zeigt, dass das aktuelle SNR und die Qualität des Abhörkanals den einen oder anderen Ansatz begünstigen. Die direkte Übertragung ist bei niedrigem SNR und verhältnismäßig schlechten Abhörkanälen überlegen, wohingegen der Verschlüsselungsansatz von hohem SNR und vergleichsweise guten Abhörkanälen profitiert. Die Ergebnisse der Arbeit werden umfassend diskutiert und illustriert.
214

Flux internationaux de capitaux et secret bancaire

Keufak Tameze, Hugues Magloire 29 November 2013 (has links)
Symbole de protection des libertés individuelles, le secret bancaire est perçu par les profanes, avec le développement de la criminalité financière transfrontalière, comme étant un élément qui favorise les fraudes, le blanchiment de capitaux, le financement du terrorisme ainsi que l’évasion fiscale. L’analyse juridique de cette institution nous montre qu’elle est l’élément le plus important de la réussite des opérations ayant pour but les flux internationaux de capitaux, et un facteur qui stimule la réussite économique et la mondialisation. La réglementation et la régulation des flux internationaux de fonds par un certain nombre de législations éparses et variées modifie considérablement la notion du secret bancaire. Une des caractéristiques fondamentales de ce bouleversement est qu’il institue des liens entre les différents opérateurs qui interviennent dans le contrat. Le contrôle de cette opération pousse les Etats à mutualiser leurs efforts et à se mettre ensemble en vue de défendre leurs intérêts financiers respectifs à travers la lutte contre les flux de capitaux illicites. Par ailleurs, la défense de ces intérêts financiers entraine incontestablement la redéfinition substantielle des missions du banquier d’une part, notamment sa façon de percevoir la relation avec la clientèle, de recueillir et d’échanger des informations, ainsi que la coopération avec les autorités publiques et de contrôle internes et internationales. D’autre part, on note du fait de cet élargissement de missions du banquier, une extension des risques pénaux à l’égard de ce dernier. Cependant, la dilution du secret bancaire à l’échelle internationale tant pour des nécessités contractuelles, que pour les nécessités de la lutte contre la criminalité entraine des dérives importantes se manifestant à travers le manque de stratégies adaptées permettant d’éviter dangers et de réagir en cas d’atteinte aux droits de l’Homme. D’où la nécessité de redéfinir un nouveau cadre juridique qui permet non seulement de limiter les atteintes au secret bancaire et aux droits de l’Homme, mais aussi, oblige les différents intervenants dans la chaine des transferts internationaux de fonds, «de jouer aux mêmes règles du jeu», d’être tributaires de mêmes droits, et surtout des mêmes obligations. C’est à ce prix et à ce prix seulement, que le secret bancaire pourra être réhabilité en tant qu’institution fondamentale / The regulation of the international flows of fund by a number of scattered and varied legislations modifies considerably the notion of the bank secrecy. One of the fundamental characteristics of this upheaval is that it establishes links between the various operators who intervene in the contract. The control of this operation urges States to mutualize their efforts and to put itself together to defend their respective financial interests through the fight against the illicit capital flows. Besides, the defense of these financial interest conduct unmistakably the substancial redefining of the banker on one hand, in particular the way it perceives the relation with the clientele, of collects and of exchanges information, as well as the cooperation with the public authorities and control internal and international. On the other hand, we note because of this extension of missions of the banker, an extension of the penal risks towards him.
215

La liberté contractuelle du banquier : réflexions sur la sécurité du système financier / The contractual freedom of the banker : reflections on the safety of financial system

Maymont, Anthony 17 December 2013 (has links)
La liberté contractuelle du banquier est une liberté parmi d’autres. Cependant, elle est la plus sensible dans lamesure où elle peut avoir des répercussions sur son activité. A priori sans limites aujourd’hui, cette liberté auraitmême des conséquences indéniables sur la sécurité du système financier en facilitant le phénomène des« bulles ». Le contrat, situé au coeur de l’activité bancaire et financière, serait ainsi la cause de cette réalité. Leschocs récents, telles les crises financières, imposent l´examen détaillé des opérations bancaires nationales maisaussi internationales, notamment celles les plus dangereuses. Encore méconnue, la mesure de la libertécontractuelle du banquier s’avère nécessaire pour en proposer une relecture. L’objectif n’est donc pas d’excluretoute liberté au banquier mais de définir le degré de liberté contractuelle à lui accorder pour chaque opération.L´idée étant de lui octroyer un niveau satisfaisant de liberté tout en assurant la sécurité du système financier.L’enjeu repose finalement sur la conciliation de l’impératif contractuel, résultant de la liberté contractuelle dubanquier, avec l’impératif de sécurité du système financier, nécessaire à la pérennité des banques et del’économie mondiale. / The contractual freedom of the banker is a freedom among the others. However, it is the most sensitive in so faras it can affect on his activity. Apparently unlimited today, this freedom would have even undeniableconsequences on the safety of the financial system by facilitating the phenomenon of “speculative bubbles”. Thecontract, situated in the heart of the banking and financial activity, would be thus the cause of this reality. Therecent shocks, such as financial crises, require the detailed examination of the national but also internationalbank transactions, especially the most dangerous. Still ignored, the measurement of the contractual freedom ofthe banker proves to be necessary to propose a review. The aim is not thus to rule any banker’s freedom out butto define the degree of contractual freedom to grant to him for each transaction. The idea being to grant him asatisfactory level of freedom while ensuring the safety of financial system. The stake rests finally on theconciliation of the contractual requirement, resulting from the contractual freedom of the banker, with the safetyrequirement of the financial system, necessary for the sustainability of banks and worldwide economy.
216

Meze a jazyky v poezii současných irských autorek / Meze a jazyky v poezii současných irských autorek

Theinová, Daniela January 2013 (has links)
Filozofická fakulta Univerzity Karlovy v Praze DISSERTATION ABSTRACT Daniela Theinová LIMITS AND LANGUAGES in Contemporary Irish Women's Poetry "Irish poetry" is an inherently equivocal concept characterized by two fissures, one linguistic (Irish-English; standard English-Hiberno English) and the other chronological (oral-written; Old Irish-modern Irish). Central to my project is to show how this bifurcate cultural identity, prominent in Irish literature due to Ireland's history and the politicized concept of "national language," figures in poetry by Irish women of the last forty years. While I account for the significance of the hyphen in Anglo-Irish as well as in Gaelic-Irish poets, contradictory tensions are traced not only across and along the linguistic divide. In attending to the shift from feminism (Eavan Boland, Eiléan Ní Chuilleanáin, Paula Meehan, Medbh McGuckian, and Nuala Ní Dhomhnaill) to post-feminism in Irish poetry (Biddy Jenkinson, Vona Groarke, Caitríona O'Reilly, and Aifric Mac Aodha), I illustrate the role that the border between English and Irish has played in these processes. The dissertation falls into two parts each of which consists of two chapters. Part One explores some of the ways in which poets have confronted the inherited tradition and the feminine stereotypes therein. My...
217

Aspects of money laundering in South African law

Van Jaarsveld, Izelde Louise 04 1900 (has links)
Money laundering involves activities which are aimed at concealing benefits that were acquired through criminal means for the purpose of making them appear legitimately acquired. Money laundering promotes criminal activities in South Africa because it allows criminals to keep the benefits that they acquired through their criminal activities. It takes place through a variety of schemes which include the use of banks. In this sense money laundering control is based on the premise that banks must be protected from providing criminals with the means to launder the benefits of their criminal activities. The Financial Intelligence Centre Act 38 of 2001 (‘FICA’) in aggregate with the Prevention of Organised Crime Act 121 of 1998 (‘POCA’) form the backbone of South Africa’s anti-money laundering regime. Like its international counterparts FICA imposes onerous duties on banks seeing that they are most often used by criminals as conduits to launder the benefits of crime. In turn, POCA criminalises activities in relation to the benefits of crime and delineates civil proceedings aimed at forfeiting the benefits of crime to the state. This study identifies the idiosyncrasies of the South African anti-money laundering regime and forwards recommendations aimed at improving its structure. To this end nine issues in relation to money laundering control and banks are investigated. The investigation fundamentally reveals that money laundering control holds unforeseen consequences for banks. In particular, a bank that receives the benefits of crimes such as fraud or theft faces prosecution if it fails to heed FICA’s money laundering control duties, for example, the filing of a suspicious transaction report. However, if the bank files a suspicious transaction report, it may be sued in civil court by the customer for breach of contract. In addition, if the bank parted with the benefits of fraud or theft whilst suspecting that the account holder may not be entitled to payment thereof, it may be sued by the victim of fraud or theft who seeks to recover loss suffered at the hand of the fraudster or thief from the bank. Ultimately, this study illustrates that amendment of some of the provisions of South Africa’s anti-money laundering legislation should enable banks to manage the aforementioned and other unforeseen consequences of money laundering control whilst at the same time contribute to the South African anti-money laundering effort. / Criminal and Procedural Law / Mercantile Law / LL.D.
218

Aspects of money laundering in South African law

Van Jaarsveld, Izelde Louise 04 1900 (has links)
Money laundering involves activities which are aimed at concealing benefits that were acquired through criminal means for the purpose of making them appear legitimately acquired. Money laundering promotes criminal activities in South Africa because it allows criminals to keep the benefits that they acquired through their criminal activities. It takes place through a variety of schemes which include the use of banks. In this sense money laundering control is based on the premise that banks must be protected from providing criminals with the means to launder the benefits of their criminal activities. The Financial Intelligence Centre Act 38 of 2001 (‘FICA’) in aggregate with the Prevention of Organised Crime Act 121 of 1998 (‘POCA’) form the backbone of South Africa’s anti-money laundering regime. Like its international counterparts FICA imposes onerous duties on banks seeing that they are most often used by criminals as conduits to launder the benefits of crime. In turn, POCA criminalises activities in relation to the benefits of crime and delineates civil proceedings aimed at forfeiting the benefits of crime to the state. This study identifies the idiosyncrasies of the South African anti-money laundering regime and forwards recommendations aimed at improving its structure. To this end nine issues in relation to money laundering control and banks are investigated. The investigation fundamentally reveals that money laundering control holds unforeseen consequences for banks. In particular, a bank that receives the benefits of crimes such as fraud or theft faces prosecution if it fails to heed FICA’s money laundering control duties, for example, the filing of a suspicious transaction report. However, if the bank files a suspicious transaction report, it may be sued in civil court by the customer for breach of contract. In addition, if the bank parted with the benefits of fraud or theft whilst suspecting that the account holder may not be entitled to payment thereof, it may be sued by the victim of fraud or theft who seeks to recover loss suffered at the hand of the fraudster or thief from the bank. Ultimately, this study illustrates that amendment of some of the provisions of South Africa’s anti-money laundering legislation should enable banks to manage the aforementioned and other unforeseen consequences of money laundering control whilst at the same time contribute to the South African anti-money laundering effort. / Criminal and Procedural Law / Mercantile Law / LL.D.
219

L'énergie nucléaire et le droit international public / Nuclear energy and public international law

El Jadie, Amna 29 June 2017 (has links)
Tous les États sans discrimination ont un droit inaliénable de développer les utilisations de l'énergie nucléaire à des fins civiles, à condition de ne pas détourner ces utilisations pacifiques vers des armes nucléaires. Cependant, il est accordé à cinq pays le droit de posséder ces armes, à savoir les États-Unis, la France, la Russie, la Chine et le Royaume-Uni. Autour de cette position, un vif débat à la fois juridique et éthique a été soulevé. En effet, pour ses opposants, le nucléaire représente un risque durable et non maîtrisable par la science. Les accidents nucléaires majeurs, les déchets radioactifs et le détournement du nucléaire à des fins militaires sont des risques ingérables et d‟une gravité exceptionnelle. En revanche, les défenseurs de cette énergie la présentent comme sûre, voire partie prenante du développement durable. Selon eux, le nucléaire est un moyen fiable de lutter contre le réchauffement climatique et aussi une solution à la pénurie énergétique à laquelle le monde est confronté. En examinant et analysant la fiabilité et la crédibilité de tous les arguments allant à l‟encontre et en faveur de cette industrie, on constate que la licéité et la légitimité du recours à l'énergie nucléaire sont mal fondées. Par conséquent, nous estimons qu‟il est nécessaire de dépasser le nucléaire par la conclusion d'une convention internationale posant l'interdiction progressive mais complète du nucléaire. / All states without discrimination have an inalienable right to develop the uses of nuclear energy for civilian purposes, provided they do not divert these peaceful uses to nuclear weapons. However, five states have been granted the right to possess these weapons, that is : United-States, France, Russia, China and United-Kingdom. Around this position a fierce debate, both legal and ethical, has been raised. Indeed for its opponents nuclear represents a persistent risk that is non controllable by science. Major nuclear accidents, radioactive wastes and the use of nuclear for military purposes are unmanageable risks of exceptionnal serious gravity. On the other hand, the proponents of this energy present it as safe, even as part of sustainable development. According to them, nuclear is a reliable means to fight global warming and is also a solution to the energy shortage the world is facing. When analyzing the reliability and the credibility of all arguments for and against this industry, it can be noticed that the lawfulness and legitimacy of the use of nuclear energy are ill-founded. Therefore, we believe there is a need to go beyond nuclear with the conclusion of an international convention dealing with the progressive but comprehensive nuclear ban.

Page generated in 0.0669 seconds