ORPP logo
Image from Google Jackets

Délinquance et Innovation.

By: Contributor(s): Material type: TextTextPublisher: Québec : Les Presses De l'Universite De Montreal, 2018Copyright date: ©2018Edition: 1st edDescription: 1 online resource (260 pages)Content type:
  • text
Media type:
  • computer
Carrier type:
  • online resource
ISBN:
  • 9782760638501
Subject(s): Genre/Form: Additional physical formats: Print version:: Délinquance et InnovationDDC classification:
  • 364.168
LOC classification:
  • HV6773 .D337 2018
Online resources:
Contents:
Intro -- Introduction -- PREMIÈRE PARTIE -- Innovations délinquantes et nouvelles formes de criminalité -- 1. Le BitCluster: un outil d'analyse du bitcoin -- Des monnaies fiduciaires aux monnaies virtuelles -- Le bitcoin -- Le fonctionnement du bitcoin -- La régulation du bitcoin -- La sécurité du bitcoin -- Les autres cryptomonnaies -- La désanonymisation des utilisateurs du bitcoin -- Le BitCluster -- La désanonymisation des activités illicites avec le BitCluster -- 2. Le trafic de stupéfiants: marché traditionnel canadien versus darknet -- Cryptomarchés et recherche -- Le marché traditionnel canadien -- Le marché canadien sur le darknet -- Le marché traditionnel versus le darknet -- 3. Le piratage informatique,nouveau répertoire d'action des mouvements contestataires violents? -- Le piratage informatique dans l'angle mort de la littérature -- Un répertoire d'action dépolitisé? -- Cyberterrorisme et hacktivisme: à chacun son répertoire d'action -- Un «répertoire numérique d'action» -- Piratage informatique et mouvance jihadiste -- Le répertoire numérique d'action des jihadistes -- Le piratage informatique à la rencontre du terrorisme -- DEUXIÈME PARTIE -- Stratégies innovatrices en régulation -- 4. Enquêtes sur les pourriels avec le forage de données -- Pourriels et recherche -- Le regroupement fondé sur l'URL -- Le regroupement fondé sur les méthodes de forage de textes et de données -- Le regroupement fondé sur le contenu des pages Web retrouvées grâce à l'URL du message -- Le regroupement fondé sur le contenu des pourriels -- Les techniques de détection des campagnes -- Le cadre de travail logiciel -- Le décorticage des messages -- La détection des campagnes de pourriels -- La caractérisation des campagnes -- L'étiquetage des campagnes -- La notation des campagnes de pourriels -- Les résultats de l'outil sur échantillon.
La visualisation des résultats -- 5. La détection des fraudes aux caisses: à la recherche d'une innovationtechnologique rentable -- Vols et fraudes à l'interne -- Le vol interne -- La fraude interne -- La prévention du crime -- Les solutions technologiques -- L'implantation d'une mesure préventive, une étude de cas -- Présentation -- Résultats -- 6. La gouvernance nodale de la prévention de l'extrémisme violent au Canada -- Conception et diffusion d'innovations dans une perspective de gouvernance nodale -- Une cartographie du réseau canadien contre l'extrémisme violent -- Des initiatives à orientation répressive -- Des initiatives à orientation préventive -- Lacunes, limites et problèmes éthiques du réseau -- Une valorisation des innovations par une adaptation du réseau -- 7. L'évolution des stratagèmes de manipulation de titres sur les marchés de microcapitalisations -- Le caractère spécifique du Pump and Dump -- Un bref historique -- Le Pump and Dump actualisé -- Cinq étapes interdépendantes -- Enquêter sur le Pump and Dump actualisé -- 8. Science forensique et innovationscriminelles: opportunité méthodologiqueou jeu du chat et de la souris? -- Les traces, un potentiel d'information insoupçonné -- Un révélateur des évolutions et des innovations criminelles -- Les trois niveaux d'usage des traces -- De l'innovation criminelle à l'innovation forensique, ou l'inverse? -- Vers une exploitation interdisciplinaire des traces -- TROISIÈME PARTIE -- Approches théoriques et méthodologiques innovatrices pour étudier la délinquance -- 9. L'application du profilage criminel à l'invasion de domicile -- La criminalité au Canada -- Les crimes contre la personne et les crimes contre les biens -- Les statistiques criminelles canadiennes et leurs limites -- Les invasions de domicile -- L'invasion de domicile comparée aux autres crimes -- Les auteurs des crimes.
Les victimes des crimes -- Le profilage criminel psychologique et géographique -- Le profilage criminel psychologique -- Le profilage criminel géographique -- Trois principaux modèles -- La théorie des activités routinières -- La théorie du choix rationnel -- La théorie du choix rationnel -- La théorie des géographies criminelles -- L'innovation -- Le profilage criminel psychologique de l'invasion de domicile -- Le profilage criminel géographique de l'invasion de domicile -- 10. Les explications situationnelles du phénomène criminel -- L'étude des situations -- La perspective de l'émergence -- La théorie de l'action situationnelle -- L'étude de l'environnement en criminologie -- Désorganisation sociale et efficacité collective -- La théorie des activités routinières -- Les mesures d'utilisation du temps -- Les méthodologies innovantes -- L'enquête communautaire à petite échelle -- Le budget spatiotemporel -- Des appuis empiriques -- 11. L'évaluation multimodale en réalité virtuelle des préférences sexuelles déviantes d'agresseurs d'enfants -- La problématique et le contexte théorique -- La théorie de l'esprit étendu -- La théorie intégrée des agressions sexuelles -- La réponse sexuelle et les préférences sexuelles déviantes -- La réponse sexuelle masculine -- Les préférences sexuelles déviantes -- Les méthodes d'évaluation physiologique -- Les modalités d'évaluation multimodale des intérêts sexuels déviants -- L'immersion virtuelle, un médium -- Les mesures psychophysiologiques -- Limites et obstacles -- 12. Le crime-terror nexus: apories et limites d'une innovation conceptuelle -- Bilan et critiques d'une innovation conceptuelle -- Complémentarité opérationnelle ou apprentissage? -- Le modèle de Makarenko et ses limites -- Pour un dépassement du crime-terror nexus? -- Les contextes dans l'espace sahélo-saharien.
Le concept poreux de la criminalité organisée -- L'ambivalence des groupes jihadistes et de leurs sous-unités -- Conclusion -- L'innovation en délinquance -- L'innovation en régulation de la délinquance -- L'innovation en étude de la délinquance -- Un regard vers l'avenir -- Annexe du chapitre 5 -- Définition des commandes suspectes (exceptions) -- Commandes des caisses -- Commandes suspectes (exceptions) -- Bibliographie par chapitre -- Chapitre 1 -- Chapitre 2 -- Chapitre 3 -- Chapitre 4 -- Chapitre 5 -- Chapitre 6 -- Chapitre 7 -- Chapitre 8 -- Chapitre 9 -- Chapitre 10 -- Chapitre 11 -- Chapitre 12 -- Les collaborateurs -- Table des matières.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
No physical items for this record

Intro -- Introduction -- PREMIÈRE PARTIE -- Innovations délinquantes et nouvelles formes de criminalité -- 1. Le BitCluster: un outil d'analyse du bitcoin -- Des monnaies fiduciaires aux monnaies virtuelles -- Le bitcoin -- Le fonctionnement du bitcoin -- La régulation du bitcoin -- La sécurité du bitcoin -- Les autres cryptomonnaies -- La désanonymisation des utilisateurs du bitcoin -- Le BitCluster -- La désanonymisation des activités illicites avec le BitCluster -- 2. Le trafic de stupéfiants: marché traditionnel canadien versus darknet -- Cryptomarchés et recherche -- Le marché traditionnel canadien -- Le marché canadien sur le darknet -- Le marché traditionnel versus le darknet -- 3. Le piratage informatique,nouveau répertoire d'action des mouvements contestataires violents? -- Le piratage informatique dans l'angle mort de la littérature -- Un répertoire d'action dépolitisé? -- Cyberterrorisme et hacktivisme: à chacun son répertoire d'action -- Un «répertoire numérique d'action» -- Piratage informatique et mouvance jihadiste -- Le répertoire numérique d'action des jihadistes -- Le piratage informatique à la rencontre du terrorisme -- DEUXIÈME PARTIE -- Stratégies innovatrices en régulation -- 4. Enquêtes sur les pourriels avec le forage de données -- Pourriels et recherche -- Le regroupement fondé sur l'URL -- Le regroupement fondé sur les méthodes de forage de textes et de données -- Le regroupement fondé sur le contenu des pages Web retrouvées grâce à l'URL du message -- Le regroupement fondé sur le contenu des pourriels -- Les techniques de détection des campagnes -- Le cadre de travail logiciel -- Le décorticage des messages -- La détection des campagnes de pourriels -- La caractérisation des campagnes -- L'étiquetage des campagnes -- La notation des campagnes de pourriels -- Les résultats de l'outil sur échantillon.

La visualisation des résultats -- 5. La détection des fraudes aux caisses: à la recherche d'une innovationtechnologique rentable -- Vols et fraudes à l'interne -- Le vol interne -- La fraude interne -- La prévention du crime -- Les solutions technologiques -- L'implantation d'une mesure préventive, une étude de cas -- Présentation -- Résultats -- 6. La gouvernance nodale de la prévention de l'extrémisme violent au Canada -- Conception et diffusion d'innovations dans une perspective de gouvernance nodale -- Une cartographie du réseau canadien contre l'extrémisme violent -- Des initiatives à orientation répressive -- Des initiatives à orientation préventive -- Lacunes, limites et problèmes éthiques du réseau -- Une valorisation des innovations par une adaptation du réseau -- 7. L'évolution des stratagèmes de manipulation de titres sur les marchés de microcapitalisations -- Le caractère spécifique du Pump and Dump -- Un bref historique -- Le Pump and Dump actualisé -- Cinq étapes interdépendantes -- Enquêter sur le Pump and Dump actualisé -- 8. Science forensique et innovationscriminelles: opportunité méthodologiqueou jeu du chat et de la souris? -- Les traces, un potentiel d'information insoupçonné -- Un révélateur des évolutions et des innovations criminelles -- Les trois niveaux d'usage des traces -- De l'innovation criminelle à l'innovation forensique, ou l'inverse? -- Vers une exploitation interdisciplinaire des traces -- TROISIÈME PARTIE -- Approches théoriques et méthodologiques innovatrices pour étudier la délinquance -- 9. L'application du profilage criminel à l'invasion de domicile -- La criminalité au Canada -- Les crimes contre la personne et les crimes contre les biens -- Les statistiques criminelles canadiennes et leurs limites -- Les invasions de domicile -- L'invasion de domicile comparée aux autres crimes -- Les auteurs des crimes.

Les victimes des crimes -- Le profilage criminel psychologique et géographique -- Le profilage criminel psychologique -- Le profilage criminel géographique -- Trois principaux modèles -- La théorie des activités routinières -- La théorie du choix rationnel -- La théorie du choix rationnel -- La théorie des géographies criminelles -- L'innovation -- Le profilage criminel psychologique de l'invasion de domicile -- Le profilage criminel géographique de l'invasion de domicile -- 10. Les explications situationnelles du phénomène criminel -- L'étude des situations -- La perspective de l'émergence -- La théorie de l'action situationnelle -- L'étude de l'environnement en criminologie -- Désorganisation sociale et efficacité collective -- La théorie des activités routinières -- Les mesures d'utilisation du temps -- Les méthodologies innovantes -- L'enquête communautaire à petite échelle -- Le budget spatiotemporel -- Des appuis empiriques -- 11. L'évaluation multimodale en réalité virtuelle des préférences sexuelles déviantes d'agresseurs d'enfants -- La problématique et le contexte théorique -- La théorie de l'esprit étendu -- La théorie intégrée des agressions sexuelles -- La réponse sexuelle et les préférences sexuelles déviantes -- La réponse sexuelle masculine -- Les préférences sexuelles déviantes -- Les méthodes d'évaluation physiologique -- Les modalités d'évaluation multimodale des intérêts sexuels déviants -- L'immersion virtuelle, un médium -- Les mesures psychophysiologiques -- Limites et obstacles -- 12. Le crime-terror nexus: apories et limites d'une innovation conceptuelle -- Bilan et critiques d'une innovation conceptuelle -- Complémentarité opérationnelle ou apprentissage? -- Le modèle de Makarenko et ses limites -- Pour un dépassement du crime-terror nexus? -- Les contextes dans l'espace sahélo-saharien.

Le concept poreux de la criminalité organisée -- L'ambivalence des groupes jihadistes et de leurs sous-unités -- Conclusion -- L'innovation en délinquance -- L'innovation en régulation de la délinquance -- L'innovation en étude de la délinquance -- Un regard vers l'avenir -- Annexe du chapitre 5 -- Définition des commandes suspectes (exceptions) -- Commandes des caisses -- Commandes suspectes (exceptions) -- Bibliographie par chapitre -- Chapitre 1 -- Chapitre 2 -- Chapitre 3 -- Chapitre 4 -- Chapitre 5 -- Chapitre 6 -- Chapitre 7 -- Chapitre 8 -- Chapitre 9 -- Chapitre 10 -- Chapitre 11 -- Chapitre 12 -- Les collaborateurs -- Table des matières.

Description based on publisher supplied metadata and other sources.

Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.

There are no comments on this title.

to post a comment.

© 2024 Resource Centre. All rights reserved.