1.On a discuté du nouveau problème de l'usurpation d'identité.
与会者就新出现盗取身份料问题进了讨论。
2.Les pratiques israéliennes comprennent le vol de ressources naturelles par l'exploitation intensive de l'environnement.
以色列做法包括通过对环境集约使用盗取自然源。
3.Traditionnellement, le vol suppose que la “chose” immatérielle ou matérielle volée puisse être définie comme une “propriété”.
从传统上讲,盗窃要求所盗取无形和(或)有形“物品”必须具备“财产”特征。
4.Bon nombre des composantes de cette criminalité, qui allaient des infractions fiscales à l'usurpation d'identité en passant par la cybercriminalité, ont été recensées.
查明了经济许多组成部分,其中包括税收、电脑以及盗取身份料。
5.Les véritables responsables de la crise financière sont les banquiers qui ont volé l'argent et les ressources de nos pays, et non les travailleurs migrants.
真正要负责人是从我们国家盗取金钱和源银家,而不是移徙工人。
6.Les infractions liées à la propriété intellectuelle peuvent être divisées en trois catégories: violation de droits d'auteur, contrefaçon de marques déposées et vol de secrets de fabrique.
可以将知识产权分为三类:版权侵权、商标侵权和盗取商业秘密。
7.Beaucoup de fraudes portaient sur des effets bancaires de premier ordre fictifs ou des instruments à haut rendement, qui avaient permis à des escrocs de soustraire d'importantes sommes d'argent.
调查者经常遇到一类欺诈是优惠银票据或高收益票据欺诈,欺诈者通过这类欺诈可盗取巨额钱财。
8.La violation de secrets de fabrique comprend le vol d'informations précieuses et sensibles d'ordre confidentiel et concerne tous les types d'entreprises, y compris manufacturières, financières et de technologie de pointe.
盗取商业秘密包括盗取有价值私有敏感信息,并且涵盖各种业,从制造业到金融服务到高科技产业。
9.Mais les violations israéliennes ne se limitent pas à l'implantation de colonies : elles incluent également le vol et l'exploitation de toutes les ressources en eau dans les territoires occupés.
然而,以色列违反为不局限于定居点,还包括盗取和掠夺被占领领土内所有源。
10.Ils ont gagné 10 000 € en revendant certaines chansons et se sont justifiés en expliquant qu’ils n’étaient pas des maîtres chanteurs, mais voulaient juste avoir de la « musique cool ».
他们通过出售其中一些盗取来歌曲,获利10000欧元,而他们对此解释是他们这样做只是想听到很酷音乐。
11.Elles sont classées en trois catégories sur des critères de nature et de quantité en fonction de leur attractivité, c'est-à-dire l'intérêt que leur vol ou détournement représente pour des individus mal intentionnés.
这六种核材料根据其吸引力,即居心不良者盗取或挪用这些材料兴趣,按性质和数量标准分成三类。
12.La libre circulation des informations, nerf de l'Internet et, par conséquent, du commerce électronique, offre aux malfaiteurs d'innombrables possibilités de détourner des renseignements personnels et de les utiliser pour commettre des infractions.
信息自由流动是因特网命脉,因此也是在因特网上进贸易命脉,但这也为盗取个人信息并用于提供了大量机会。
13.En utilisant des technologies standards, des données provenant de véritables carte bancaires peuvent être dupliquées dans un pays le matin, les fausses cartes fabriquées dans un autre l'après-midi, puis utilisées ailleurs par la suite.
14.Il convient en outre de préserver le patrimoine culturel de l'humanité, de lutter contre le trafic illégal de biens et de services culturels et d'assurer le retour des biens culturels volés dans leur pays d'origine.
除此之外,应维护人类文化遗产,应打击非法贩卖文化物品和文化服务,并将盗取文物归还本国。
15.En application des dispositions de ladite section, le Gouvernement américain tente de subtiliser la marque de rhum cubain « Habana Club » à ses propriétaires légitimes en l'attribuant à de faux plaignants installés aux États-Unis, portant ainsi préjudice à la société française Pernod-Ricard et à Cuba.
16.Illustration 19-5: Des enchères en ligne sont utilisées pour vendre des marchandises déjà volées par les fraudeurs, ou bien des fraudeurs peuvent agir comme intermédiaires pour des réseaux de voleurs dans différentes régions du monde en expédiant directement les marchandises volées aux gagnants d'enchères.
17.Il est urgent que l'on s'attaque aux problèmes posés par la mondialisation, les changements climatiques, la présence de contaminants tels que les polluants organiques persistants et le biopiratage, et qui menacent notre environnement, notre santé, notre bien-être, nos modes d'existence et ceux de nos enfants.
18.Il s'agit notamment du vol, sous différentes formes, de services de télécommunications ou de services informatiques au moyen de différentes techniques de piratage (selon la méthode utilisée, il peut s'agir d'un accès non autorisé aux services informatiques, du déchiffrage de codes et de mots de passe, d'un clonage numérique, d'utilisation illégale de cartes de crédit, etc.).
19.L'usurpation d'identité pouvait se définir comme l'acquisition, la détention, le transfert ou l'utilisation d'informations personnelles d'identification dans le but de commettre une infraction soit pour en tirer un profit (en retirant de l'argent depuis le compte bancaire d'un tiers sans autorisation en ce sens, par exemple), soit pour poursuivre d'autres fins criminelles (comme faciliter le mouvement de terroristes).
20.La loi no 23.620, en vertu de laquelle elle a adopté la Convention, provient de la norme AR 10.13.1 (Norme fondamentale de protection physique des matières et des installations nucléaires), qui établit les critères généraux applicables aux matières protégées, aux installations nucléaires et au matériel transporté lorsqu'il s'agit de les protéger contre le vol, la disparition et le sabotage ou d'empêcher qu'ils ne soient utilisés à des fins non autorisées.