El documento describe la anatomía del hígado y el conducto biliar. El hígado es un órgano macizo ubicado en el hipocondrio derecho que pesa alrededor de 1500 gramos y desempeña funciones como la formación de bilis, síntesis de proteínas y factores de coagulación, y detoxificación de la sangre. El conducto biliar transporta la bilis producida por el hígado a través de múltiples canalículos hasta el duodeno.
Articulación = continuidad y coherencia educativa finalnatytolo1
El documento describe la articulación entre el nivel inicial y el primer ciclo de la escuela primaria. Explica que la articulación implica un proceso de toma de decisiones para facilitar el paso de los estudiantes entre niveles a través de estrategias inter e intra-institucionales. También requiere continuidad, coherencia e integración de las propuestas educativas desde los contenidos y las capacidades. La articulación genuina se logra cuando se comparten presupuestos teóricos sobre el aprendizaje y la enseñanza, con
La simulación se utiliza en diversos campos como el análisis ambiental, manufactura, comunicaciones, computación, sistemas financieros y militares. Se emplea en el diseño de procesos, sistemas existentes y para explorar modificaciones. Los problemas de los sistemas a menudo son importantes por los recursos involucrados, su novedad y complejidad, requiriendo un enfoque multidisciplinario.
This document appears to be a study guide or practice test containing 4 questions on the topic of Revision 1.2. It briefly lists 4 multiple choice or short answer questions to help review and reinforce the key concepts and material taught in Revision Topic 1.2.
El documento describe la anatomía del hígado y el conducto biliar. El hígado es un órgano macizo ubicado en el hipocondrio derecho que pesa alrededor de 1500 gramos y desempeña funciones como la formación de bilis, síntesis de proteínas y factores de coagulación, y detoxificación de la sangre. El conducto biliar transporta la bilis producida por el hígado a través de múltiples canalículos hasta el duodeno.
Articulación = continuidad y coherencia educativa finalnatytolo1
El documento describe la articulación entre el nivel inicial y el primer ciclo de la escuela primaria. Explica que la articulación implica un proceso de toma de decisiones para facilitar el paso de los estudiantes entre niveles a través de estrategias inter e intra-institucionales. También requiere continuidad, coherencia e integración de las propuestas educativas desde los contenidos y las capacidades. La articulación genuina se logra cuando se comparten presupuestos teóricos sobre el aprendizaje y la enseñanza, con
La simulación se utiliza en diversos campos como el análisis ambiental, manufactura, comunicaciones, computación, sistemas financieros y militares. Se emplea en el diseño de procesos, sistemas existentes y para explorar modificaciones. Los problemas de los sistemas a menudo son importantes por los recursos involucrados, su novedad y complejidad, requiriendo un enfoque multidisciplinario.
This document appears to be a study guide or practice test containing 4 questions on the topic of Revision 1.2. It briefly lists 4 multiple choice or short answer questions to help review and reinforce the key concepts and material taught in Revision Topic 1.2.
El documento proporciona información sobre las Normas Internacionales de Contabilidad (NIC) y su aplicación. Brevemente describe que las NIC son normas contables unificadas en la Unión Europea para mejorar la comparabilidad de la información financiera entre empresas de diferentes países. Luego, resume las definiciones y objetivos clave de las NIC 2 e NIC 12, que tratan sobre los ingresos ordinarios y el impuesto sobre las ganancias respectivamente.
El documento proporciona instrucciones para preparar encurtidos de zanahorias y chiles. Incluye una lista de ingredientes como zanahorias, chiles, cebolla, ajo, vinagre y especias. Explica los pasos para cortar los vegetales, freírlos en aceite y luego cocinarlos en vinagre y agua. Finalmente, las instrucciones indican cómo envasar los encurtidos en frascos de vidrio y almacenarlos en el refrigerador.
El documento describe una serie de ejercicios prácticos en Windows, incluyendo la creación de accesos directos, carpetas y gadgets; la organización y disposición de ventanas, iconos y la barra de tareas; y la configuración de opciones como la resolución, fondo de pantalla, y atributos de carpetas.
Este documento presenta una clasificación de recursos tecnológicos educativos divididos en cuatro categorías: materiales de imágenes fijas, materiales auditivos, materiales gráficos e impresos, y materiales mixtos y tridimensionales. La autora observó ejemplos en Moodle para elaborar esta clasificación de los recursos más utilizados por los profesores en las escuelas.
Lectura critica en internet martina teran y gaston cebemartuteran
El documento discute la lectura crítica en Internet. Menciona que los usuarios críticos deben contar con amplias normas generales y estrategias múltiples para encontrar información confiable, como páginas con enlaces útiles o anillos web que recopilen recursos. También define al "hiperlector" como alguien que va más allá de ser un usuario crítico al aplicar una mirada crítica tanto al contenido como al medio e imaginar lo que no está presente.
El proyecto “Grupo E&L. Alquiler de equipo pesado” es una nueva opción en maquinaria pesada para el desarrollo de todo tipo de proyectos; especialmente aquellos dedicados al sector construcción, sector que actualmente está teniendo un respaldo e inversión importante tanto de empresas privadas como del sector público.
Este documento habla sobre la diferencia entre la contabilidad humana y la contabilidad de Dios. Mientras que los humanos pueden llevar cuentas y anotar errores, Dios ofrece el perdón y la misericordia. El documento parece provenir de una comunidad cristiana llamada "Esperanza Viva" y enfatiza que aunque los humanos puedan contar faltas, Dios ofrece redención.
29ème congrès de l’usp former, déformer les équipes et les territoires.Réseau Pro Santé
Fin mars 2012, lors de notre 27ème congrès, nous nous demandions si une alterpsychiatrie était possible.
Autres temps, mêmes moeurs, nous devrions constater lors de notre 29ème congrès, fin mars 2014, qu’elle n’est toujours pas d’actualité.
Le patient est toujours « usager », placé au centre de l’hôpital, qui se trouve parfois à son domicile, lorsqu’il est pris en charge en soins sans consentement, sans qu’aucune mesure de contrainte ne puisse alors être mise en oeuvre s’il ne consent plus au « programme » de soin ; voire majeur protégé – de lui-même ? – s’il ne l’entend pas comme son entourage ou les intervenants médico et/ou sociaux.
Pendant ce temps les soignants hospitaliers sont empaquetés de confiance.
L’usine à gaz de la formation continue ne parvient pas à produire autre chose que des procédures administratives ou des recommandations statistiques, vapeurs toxiques pour la fragile inspiration de la conduite des relations de soin. Où se déformera la formation initiale pour laisser place à une pratique substantielle et assumée ?
Dans un contexte scientiste de retour à un hygiénisme normalisateur, réglementé, chiffré et comptable, qu’est la pratique de notre art devenue ?
Une stratégie nationale de santé devrait « organiser les soins pour proposer à chaque usager un parcours conforme à ses besoins, à son profil et à ses difficultés… combattre l’injustice des barrières dans l’accès aux soins ». Les stratèges accouchent donc d’un « pacte territoire santé », « pour faire reculer les déserts médicaux » (mais on ferme encore des services, des hôpitaux). Ça, c’est une affaire d’aménagement du territoire. L’accès aux soins n’est-il pas aussi, et même surtout, une histoire d’accueil, c’est-à-dire de disponibilité et de disposition psychiques des soignants – et de la population – ?
Tout ça c’est bien pénible !
Alors, comment s’organiser dans les territoires afin que les soins psychiques y aient de l’espace pour se déployer ?
reseauprosante.fr
El documento proporciona instrucciones para realizar un trabajo de informática sobre viajes virtuales utilizando Google Earth, incluyendo instalar el programa, ubicar la dirección de casa y agregar una marca, capturar cuatro de las siete maravillas del mundo moderno como el Canal de Panamá, Hiroshima y sus viviendas, e Islas Galápagos con fotos de una isla.
Tres compañeros planean crear una empresa llamada "Pintura de Partes Plásticas y Metálicas para la Industria Manufacturera" para proveer servicios de pintura a la creciente industria automotriz en México. El documento describe la idea de negocio, incluyendo el objetivo de satisfacer las necesidades de los clientes de manera competitiva y ganar reconocimiento en la industria. También analiza el potencial del mercado y las fortalezas competitivas de la empresa basadas en la experiencia de los fundadores.
jazz vocal - 1er Prix tremplin Jazz Vocal Jazz en Baie 2013
“...voix grave et chaude, superbement cuivrée,...drive naturel et mise en place impeccable...” Pascal Anquetil Jazz Magazine
“...la voix swinguante, sensuelle, mélodieuse, envoûtante, époustouflante de Dana Luciano rappelle les grandes
chanteuses de l’épopée du Jazz” Ouest France
Este documento discute la educación virtual y el papel de las estrategias metacognitivas en el aprendizaje a través de medios virtuales. 1) La educación virtual se centra en la responsabilidad del estudiante y requiere que sean autodisciplinados y usen efectivamente su tiempo. 2) Las estrategias metacognitivas como la planificación, monitoreo y evaluación pueden mejorar el aprendizaje virtual al permitir que los estudiantes regulen su propio aprendizaje. 3) Es necesario enseñar estas estrategias a los estud
This document provides instructions for setting up a school spy ring using activities from Tom Palmer's Spy Pack. It includes:
1) Instructions for choosing children to join the spy ring and finding a secret location to brief them.
2) Suggestions for introducing the spy ring concept and testing the children's suitability for the role.
3) A note that establishing rules and identities for the spy ring will help build group identity and secrecy.
The document summarizes the encryption methods used by the MfS (Stasi) of East Germany to communicate with spies via shortwave radio. It describes how agents were initially given mnemonic phrases to encrypt messages with a Soviet method until 1959, when the MfS switched to a secure one-time pad cipher using random numbers printed on paper strips. Messages were encrypted in headquarters and transmitted in 5-number groups to transmission stations. Agents decrypted with matching paper strips. Later, programmable speech-morse generators digitally announced numbers to agents in various languages. The document details the MfS's transmission stations, equipment, and methods used over time to covertly transmit encrypted radio messages to agents.
This document provides an overview of the SAT Competition 2014 (SC 2014). SC 2014 consisted of 13 competition tracks to evaluate SAT solvers on various types of benchmarks under different resource constraints. Around 50 solver descriptions and 10 benchmark descriptions were submitted by a total of around 80 contributors. This document compiles all the non-peer-reviewed solver and benchmark descriptions to provide insights into state-of-the-art SAT solving technology in 2014 and serve as a historical reference. Major support for running SC 2014 came from the community and computing resources from the University of Texas at Austin.
The document provides an overview of satellite systems and hacking vulnerabilities. It describes the basic components of satellite systems, including the satellite itself with its payload and bus, as well as tracking, telemetry and control ground stations. It discusses various satellite orbits, frequencies used for transmission, and the structure of very small aperture terminals (VSATs) and other scaled down ground stations. The document notes that while satellite systems have some redundancy to mitigate risks, their design also has elements of simplicity that could enable hacking, such as accessing unencrypted frequencies. However, fully hacking a satellite would require significant technical knowledge and resources.
El documento proporciona información sobre las Normas Internacionales de Contabilidad (NIC) y su aplicación. Brevemente describe que las NIC son normas contables unificadas en la Unión Europea para mejorar la comparabilidad de la información financiera entre empresas de diferentes países. Luego, resume las definiciones y objetivos clave de las NIC 2 e NIC 12, que tratan sobre los ingresos ordinarios y el impuesto sobre las ganancias respectivamente.
El documento proporciona instrucciones para preparar encurtidos de zanahorias y chiles. Incluye una lista de ingredientes como zanahorias, chiles, cebolla, ajo, vinagre y especias. Explica los pasos para cortar los vegetales, freírlos en aceite y luego cocinarlos en vinagre y agua. Finalmente, las instrucciones indican cómo envasar los encurtidos en frascos de vidrio y almacenarlos en el refrigerador.
El documento describe una serie de ejercicios prácticos en Windows, incluyendo la creación de accesos directos, carpetas y gadgets; la organización y disposición de ventanas, iconos y la barra de tareas; y la configuración de opciones como la resolución, fondo de pantalla, y atributos de carpetas.
Este documento presenta una clasificación de recursos tecnológicos educativos divididos en cuatro categorías: materiales de imágenes fijas, materiales auditivos, materiales gráficos e impresos, y materiales mixtos y tridimensionales. La autora observó ejemplos en Moodle para elaborar esta clasificación de los recursos más utilizados por los profesores en las escuelas.
Lectura critica en internet martina teran y gaston cebemartuteran
El documento discute la lectura crítica en Internet. Menciona que los usuarios críticos deben contar con amplias normas generales y estrategias múltiples para encontrar información confiable, como páginas con enlaces útiles o anillos web que recopilen recursos. También define al "hiperlector" como alguien que va más allá de ser un usuario crítico al aplicar una mirada crítica tanto al contenido como al medio e imaginar lo que no está presente.
El proyecto “Grupo E&L. Alquiler de equipo pesado” es una nueva opción en maquinaria pesada para el desarrollo de todo tipo de proyectos; especialmente aquellos dedicados al sector construcción, sector que actualmente está teniendo un respaldo e inversión importante tanto de empresas privadas como del sector público.
Este documento habla sobre la diferencia entre la contabilidad humana y la contabilidad de Dios. Mientras que los humanos pueden llevar cuentas y anotar errores, Dios ofrece el perdón y la misericordia. El documento parece provenir de una comunidad cristiana llamada "Esperanza Viva" y enfatiza que aunque los humanos puedan contar faltas, Dios ofrece redención.
29ème congrès de l’usp former, déformer les équipes et les territoires.Réseau Pro Santé
Fin mars 2012, lors de notre 27ème congrès, nous nous demandions si une alterpsychiatrie était possible.
Autres temps, mêmes moeurs, nous devrions constater lors de notre 29ème congrès, fin mars 2014, qu’elle n’est toujours pas d’actualité.
Le patient est toujours « usager », placé au centre de l’hôpital, qui se trouve parfois à son domicile, lorsqu’il est pris en charge en soins sans consentement, sans qu’aucune mesure de contrainte ne puisse alors être mise en oeuvre s’il ne consent plus au « programme » de soin ; voire majeur protégé – de lui-même ? – s’il ne l’entend pas comme son entourage ou les intervenants médico et/ou sociaux.
Pendant ce temps les soignants hospitaliers sont empaquetés de confiance.
L’usine à gaz de la formation continue ne parvient pas à produire autre chose que des procédures administratives ou des recommandations statistiques, vapeurs toxiques pour la fragile inspiration de la conduite des relations de soin. Où se déformera la formation initiale pour laisser place à une pratique substantielle et assumée ?
Dans un contexte scientiste de retour à un hygiénisme normalisateur, réglementé, chiffré et comptable, qu’est la pratique de notre art devenue ?
Une stratégie nationale de santé devrait « organiser les soins pour proposer à chaque usager un parcours conforme à ses besoins, à son profil et à ses difficultés… combattre l’injustice des barrières dans l’accès aux soins ». Les stratèges accouchent donc d’un « pacte territoire santé », « pour faire reculer les déserts médicaux » (mais on ferme encore des services, des hôpitaux). Ça, c’est une affaire d’aménagement du territoire. L’accès aux soins n’est-il pas aussi, et même surtout, une histoire d’accueil, c’est-à-dire de disponibilité et de disposition psychiques des soignants – et de la population – ?
Tout ça c’est bien pénible !
Alors, comment s’organiser dans les territoires afin que les soins psychiques y aient de l’espace pour se déployer ?
reseauprosante.fr
El documento proporciona instrucciones para realizar un trabajo de informática sobre viajes virtuales utilizando Google Earth, incluyendo instalar el programa, ubicar la dirección de casa y agregar una marca, capturar cuatro de las siete maravillas del mundo moderno como el Canal de Panamá, Hiroshima y sus viviendas, e Islas Galápagos con fotos de una isla.
Tres compañeros planean crear una empresa llamada "Pintura de Partes Plásticas y Metálicas para la Industria Manufacturera" para proveer servicios de pintura a la creciente industria automotriz en México. El documento describe la idea de negocio, incluyendo el objetivo de satisfacer las necesidades de los clientes de manera competitiva y ganar reconocimiento en la industria. También analiza el potencial del mercado y las fortalezas competitivas de la empresa basadas en la experiencia de los fundadores.
jazz vocal - 1er Prix tremplin Jazz Vocal Jazz en Baie 2013
“...voix grave et chaude, superbement cuivrée,...drive naturel et mise en place impeccable...” Pascal Anquetil Jazz Magazine
“...la voix swinguante, sensuelle, mélodieuse, envoûtante, époustouflante de Dana Luciano rappelle les grandes
chanteuses de l’épopée du Jazz” Ouest France
Este documento discute la educación virtual y el papel de las estrategias metacognitivas en el aprendizaje a través de medios virtuales. 1) La educación virtual se centra en la responsabilidad del estudiante y requiere que sean autodisciplinados y usen efectivamente su tiempo. 2) Las estrategias metacognitivas como la planificación, monitoreo y evaluación pueden mejorar el aprendizaje virtual al permitir que los estudiantes regulen su propio aprendizaje. 3) Es necesario enseñar estas estrategias a los estud
This document provides instructions for setting up a school spy ring using activities from Tom Palmer's Spy Pack. It includes:
1) Instructions for choosing children to join the spy ring and finding a secret location to brief them.
2) Suggestions for introducing the spy ring concept and testing the children's suitability for the role.
3) A note that establishing rules and identities for the spy ring will help build group identity and secrecy.
The document summarizes the encryption methods used by the MfS (Stasi) of East Germany to communicate with spies via shortwave radio. It describes how agents were initially given mnemonic phrases to encrypt messages with a Soviet method until 1959, when the MfS switched to a secure one-time pad cipher using random numbers printed on paper strips. Messages were encrypted in headquarters and transmitted in 5-number groups to transmission stations. Agents decrypted with matching paper strips. Later, programmable speech-morse generators digitally announced numbers to agents in various languages. The document details the MfS's transmission stations, equipment, and methods used over time to covertly transmit encrypted radio messages to agents.
This document provides an overview of the SAT Competition 2014 (SC 2014). SC 2014 consisted of 13 competition tracks to evaluate SAT solvers on various types of benchmarks under different resource constraints. Around 50 solver descriptions and 10 benchmark descriptions were submitted by a total of around 80 contributors. This document compiles all the non-peer-reviewed solver and benchmark descriptions to provide insights into state-of-the-art SAT solving technology in 2014 and serve as a historical reference. Major support for running SC 2014 came from the community and computing resources from the University of Texas at Austin.
The document provides an overview of satellite systems and hacking vulnerabilities. It describes the basic components of satellite systems, including the satellite itself with its payload and bus, as well as tracking, telemetry and control ground stations. It discusses various satellite orbits, frequencies used for transmission, and the structure of very small aperture terminals (VSATs) and other scaled down ground stations. The document notes that while satellite systems have some redundancy to mitigate risks, their design also has elements of simplicity that could enable hacking, such as accessing unencrypted frequencies. However, fully hacking a satellite would require significant technical knowledge and resources.
The document discusses mechanical dial locks versus electronic locks for safes. It recommends either a UL Group II mechanical dial lock or a commercial-grade electronic lock. While electronic locks are more convenient, mechanical dial locks are more durable and reliable long-term. The Sargent & Greenleaf model 6730 dial lock is an industry standard. Cheap imported electronic locks are prone to failures and can be difficult to repair if the lock fails with the door closed. The document advises choosing a UL certified commercial-grade electronic lock from reputable manufacturers if an electronic lock is preferred.
The document proposes a context-based access control mechanism for Android systems that allows users to set configuration policies controlling applications' access to device resources and services based on context such as location and time. It implements this access control framework on the Android operating system, allowing users to define physical places and link them to logical locations. The access controller then enforces the defined policies by granting or restricting privileges to applications dynamically based on the device's detected context. Experimental results show this mechanism can accurately detect contexts using Wi-Fi signals and effectively enforce access control policies with minimal performance impact.
The document describes interference measurements taken in an 802.11n wireless mesh network testbed. The testbed uses wireless routers with multiple 802.11n transceivers and directional antennas. Measurements were taken of co-channel interference, signal-to-interference-and-noise ratio (SINR), and TCP/UDP throughput over different channels. Even with very high SINR links of 30-40 dB using MIMO antennas and frame aggregation, the maximum TCP throughput achieved was only 47.85 Mbps, which is significantly lower than the maximum PHY transmission rate of 144 Mbps. The interference measurements from this testbed can help optimize the performance of large-scale 802.11n wireless
This document describes the design and implementation of a Bluetooth communication protocol between an Android mobile device and a microcontroller-powered robotic platform. The author selected the Android operating system and Samsung Galaxy Note II mobile device for development. A Propeller microcontroller, ActivityBot robotic kit, and RN-42 Bluetooth module were used for the robotic platform. The communication protocol and Android/Propeller software were developed to allow control of the robotic platform from the Android application over Bluetooth. Testing demonstrated responsive control of the robot via slider bars in the Android app.
This document provides instructions for using Televes SAT over IP products, including the SIP-4 and SIP-REC1. It describes:
1. The technical specifications of the SIP-4 and SIP-REC1 units.
2. How to connect the SIP-4 server to a satellite dish and network to stream satellite channels over IP.
3. How to access the SAT-IP stream using a web browser on a PC or apps on tablets to view live TV channels.
The document discusses security risks related to mobile devices used by lawyers and law firms. It notes that hundreds of laptops, storage devices, and handheld devices containing confidential information have been lost or stolen from government agencies in recent years. The document provides guidance on securing documents, passwords, encryption, metadata, and various mobile devices including laptops, USB drives, portable hard drives, phones and PDAs to protect confidential client information that may be stored or transferred using these devices. It emphasizes the importance of training staff, developing computer use policies, and balancing security needs with work demands.
HostileWRT is an OpenWRT-based project that aims to automate wireless network auditing and attacks. It includes scripts to quickly crack WEP networks using aircrack-ng and supports running in access point, client, and monitor modes. Future plans include adding a web UI, improving support for resistant WEP networks, and potentially exploiting WPA networks using the Kalk cryptography tool. The project developers are seeking help from developers, testers, and experts to advance the tool's capabilities and conduct real-world testing.
This report summarizes research analyzing vulnerabilities when users connect to unsecured public Wi-Fi networks. The researchers collected data by creating their own rogue access points and monitoring existing public networks. They found over 2500 domains visited by 270 users, with many sites only using HTTPS for login leaving other traffic unencrypted. Successful attacks like traffic monitoring, HTTP request/response modification, and session hijacking were possible. A survey found most users aware of risks but not taking precautions. The researchers conclude that while encryption can help, users also need to be cautious on unsecured networks.
The SPY Elite System is a fluorescence imaging system that allows surgeons to capture and review real-time images of blood flow and tissue perfusion during surgery. It consists of an imaging device and single-use kits containing indocyanine green dye and sterile drapes. Operators must be trained to use the system safely and it requires adherence to warnings and safety procedures regarding the laser, ICG administration, and device operation.
This document discusses IpMorph, an open source software project that aims to defeat OS fingerprinting tools by spoofing the OS fingerprint of systems. It provides an overview of OS fingerprinting techniques, the state of spoofing tools at the time of writing, IpMorph's architecture and components, and how it can spoof fingerprints seen by tools like Nmap.
This document proposes two designs for a location-based authentication system for satellite TV to reduce piracy:
1) A lower-cost one-way system where an added decryption module receives an encrypted decryption key from the satellite signal.
2) A higher-cost two-way system requiring the module to also transmit and interact with a third party. Both aim to frequently change decryption keys embedded in signals in a transparent way to users, reducing disruptions compared to current smart card methods. The one-way system has limitations around key updating if messages are missed.
Home Depot confirmed that its payment systems in Canada and the US were breached, potentially affecting customers who used credit or debit cards between April-September 2014. Experts say the same malware may have been used in other recent retailer breaches like Target and Sally Beauty. Barclays is introducing finger-vein biometrics for internet banking authentication by 2015. A small number of Australians have microchipped themselves for convenience and to be on the cutting edge of technology.
This document is a spare parts catalogue for Micromed systems. It includes amplifiers, stimulators, interfaces, headbox cables, monitor cables, network components, supports, trolleys and other spare parts. The catalogue is divided into sections for current standard parts and obsolete parts. Current standard parts include items for the SD PLUS, SD LTM EXPRESS, MORPHEUS, MATRIX, MATRIX LIGHT, BRAIN SPY PLUS, ENERGY and PATTERN 10 systems. Obsolete sections cover older headboxes, stimulators, interfaces and accessories no longer in standard production. Micromed operates under ISO quality standards and parts are intended to be compatible replacements for Micromed EEG, EMG, PSG and
1. Ce document n’a pas de valeur officielle.
Pour appliquer et interpréter ce règlement,
il faut se reporter aux textes officiels.
4 octobre 2006
CODE D’ÉTHIQUE ET DE DÉONTOLOGIE
DES ADMINISTRATEURS PUBLICS
DE L’ÉCOLE NATIONALE DE POLICE DU QUÉBEC
Loi sur la police
(L.R.Q., c. P-13.1, a. 25)
SECTION I
DISPOSITIONS GÉNÉRALES
1.
Dans le présent code, on entend par :
a) Administrateurs publics :
Tous les membres du conseil d’administration de l’École
ainsi que le directeur général et, s’il y a lieu, les directeurs
généraux adjoints.
b) Conflit d’intérêts :
Toute situation réelle, apparente ou potentielle qui est
objectivement de nature à compromettre l’indépendance et
l’impartialité nécessaire à l’exercice de sa fonction, ou à
l’occasion de laquelle l’administrateur public utilise ou
cherche à utiliser les attributs de sa fonction pour en retirer
un avantage indu ou pour procurer un tel avantage indu à une
tierce personne.
c) Conflit d’intérêts indirect :
Cas où un administrateur public peut tirer un avantage
quelconque par ricochet. Cette notion inclut également
l’apparence de conflit.
d) École :
École nationale de police du Québec.
e) Intérêt personnel :
Intérêt auquel l’administrateur public a partie liée, soit par
des liens de parenté, d’amitié, d’affaires ou autres.
f) Lien de parenté :
Lien qui existe entre un administrateur public et l’une ou
l’autre des personnes suivantes : conjoint ou conjointe, fils,
fille, père, mère, beau-frère, belle-sœur, beau-père, bellemère, gendre, bru, petit-fils, petite-fille, neveu, nièce.
2.
Les membres du conseil d’administration de l’École doivent se doter d’un code d’éthique
et de déontologie dans le respect des principes et règles édictés par le Règlement sur l’éthique et
la déontologie des administrateurs publics (Décret 824-98, 17 juin 1998, Loi sur le ministère du
Conseil exécutif, L.R.Q., c. M-30).
3.
Le présent code a pour objet de préserver et de renforcer le lien de confiance des citoyens
dans l’intégrité et l’impartialité de l’administration publique, de favoriser la transparence au sein
de l’École et de responsabiliser ses administrateurs publics.
4.
Le présent code établit les principes d’éthique et les règles de déontologie de l’École.
Les principes d’éthique tiennent compte de la mission de l’École, des valeurs qui
sous-tendent son action de ses principes généraux de gestion.
L’École a pour mission, en tant que lieu privilégié de réflexion et d’intégration des
activités relatives à la formation policière, d’assurer la pertinence, la qualité et la cohérence de
cette dernière.
Les règles de déontologie portent sur les devoirs et les obligations des administrateurs
publics : elles les explicitent et les illustrent de façon indicative. Elles traitent notamment :
2. 2
1o des mesures de prévention, notamment des règles relatives à la déclaration des intérêts
détenus par les administrateurs publics;
2o de l’identification de situations de conflit d’intérêts;
3o des devoirs et obligations des administrateurs publics même après qu’ils ont cessé
d’exercer leurs fonctions.
5.
Les personnes déjà régies, le cas échéant, par des normes d’éthique ou de déontologie en
vertu de la Loi sur la fonction publique (L.R.Q., c. F-3.1.1) sont de plus soumises au présent code
lorsqu’elles occupent des fonctions d’administrateurs publics.
SECTION II
DEVOIRS ET OBLIGATIONS EN REGARD DES PRINCIPES D’ÉTHIQUE ET DES
RÈGLES GÉNÉRALES DE DÉONTOLOGIE
6.
Le président du conseil d’administration doit s’assurer du respect des principes d’éthique
et des règles de déontologie par les administrateurs publics de l’École.
§1.
Dispositions générales
7.
Les administrateurs publics sont nommés ou désignés pour contribuer, dans le cadre de
leur mandat, à la réalisation de la mission de l’État et, le cas échéant, à la bonne administration de
ses biens.
Leur contribution doit être faite, dans le respect du droit, avec honnêteté, loyauté,
prudence, diligence, efficacité, assiduité et équité.
8.
L’administrateur public est tenu, dans l’exercice de ses fonctions, de respecter les
principes d’éthique et les règles de déontologie prévus par la loi et le Règlement sur l’éthique et
la déontologie des administrateurs publics, ainsi que ceux établis dans le présent code. En cas de
divergence, les principes et les règles les plus exigeants s’appliquent.
Il doit, en cas de doute, agir selon l’esprit de ces principes et de ces règles. Il doit de plus
organiser ses affaires personnelles de telle sorte qu’elles ne puissent nuire à l’exercice de ses
fonctions.
L’administrateur public qui, à la demande d’un organisme ou d’une entreprise du
gouvernement, exerce des fonctions d’administrateur dans un autre organisme ou entreprise, ou
en est membre, est tenu aux mêmes obligations.
Au moment de son entrée en fonction, l’administrateur public atteste par écrit qu’il a pris
connaissance du présent code et qu’il se déclare lié par ses dispositions.
§2.
Discrétion, indépendance et réserve
9.
L’administrateur public est tenu à la discrétion sur ce dont il a connaissance dans
l’exercice ou à l’occasion de l’exercice de ses fonctions et est tenu, à tout moment, de respecter le
caractère confidentiel de l’information ainsi reçue.
Cette obligation n’a pas pour effet d’empêcher un administrateur public représentant ou
lié à un groupe d’intérêts particulier de le consulter ni de lui faire rapport, sauf si l’information
est confidentielle suivant la loi ou si le conseil d’administration exige le respect de la
confidentialité.
10.
L’administrateur public doit, dans l’exercice de ses fonctions, prendre ses décisions
indépendamment de toutes considérations politiques partisanes.
11.
Le président du conseil d’administration, le directeur général et l’administrateur public à
temps plein doivent faire preuve de réserve dans la manifestation publique de leurs opinions
politiques.
3. 3
§3.
Conflit d’intérêts
12.
L’administrateur public doit éviter de se placer dans une situation de conflit entre son
intérêt personnel et les obligations de ses fonctions.
Il doit dénoncer à l’École tout intérêt direct ou indirect qu’il a dans un organisme, une
entreprise ou une association susceptible de le placer dans une situation de conflit d’intérêts, ainsi
que les droits qu’il peut faire valoir contre l’École, en indiquant, le cas échéant, leur nature et leur
valeur. Sous réserve de l’article 9, l’administrateur public nommé ou désigné dans un autre
organisme ou entreprise doit aussi faire cette dénonciation à l’autorité qui l’a nommé ou désigné.
13.
L’administrateur public à temps plein ne peut, sous peine de révocation, avoir un intérêt
direct ou indirect dans un organisme, une entreprise ou une association mettant en conflit son
intérêt personnel et celui de l’École. Toutefois cette révocation n’a pas lieu si un tel intérêt lui
échoit par succession ou donation pourvu qu’il y renonce ou en dispose avec diligence.
Tout autre administrateur public qui a un intérêt direct ou indirect dans un organisme, une
entreprise ou une association qui met en conflit son intérêt personnel et celui de l’École doit, sous
peine de révocation, dénoncer par écrit cet intérêt au président du conseil d’administration et, le
cas échéant, s’abstenir de participer à toute délibération et à toute décision portant sur
l’organisme, l’entreprise ou l’association dans lequel il a cet intérêt. Il doit en outre se retirer de
la séance pour la durée des délibérations et du vote relatifs à cette question.
Le présent article n’a toutefois pas pour effet d’empêcher un administrateur public de se
prononcer sur des mesures d’application générale relatives aux conditions de travail au sein de
l’organisme ou de l’entreprise par lesquelles il serait aussi visé.
14.
L’administrateur public ne doit pas confondre les biens de l’École avec les siens et ne peut
les utiliser à son profit ou au profit de tiers.
15.
L’administrateur public ne peut utiliser à son profit ou au profit de tiers l’information
obtenue dans l’exercice ou à l’occasion de l’exercice de ses fonctions.
Cette obligation n’a pas pour effet d’empêcher un administrateur public représentant ou
lié à un groupe d’intérêts particulier de le consulter ni de lui faire rapport, sauf si l’information
est confidentielle suivant la loi ou si le conseil d’administration exige le respect de la
confidentialité.
§4.
Exclusivité des fonctions
16.
L’administrateur public à temps plein doit exercer ses fonctions de façon exclusive sauf si
l’autorité qui l’a nommé ou désigné le nomme ou le désigne aussi à d’autres fonctions. Il peut,
toutefois, avec le consentement du président du conseil d’administration, exercer des activités
didactiques pour lesquelles il peut être rémunéré et des activités non rémunérées dans des
organismes sans but lucratif.
Le président du conseil d’administration peut pareillement être autorisé par le secrétaire
général du Conseil exécutif.
§5.
Donation, cadeau, faveur ou autre semblable avantage
17.
L’administrateur public ne peut accepter aucun cadeau, marque d’hospitalité ou autre
avantage que ceux d’usage et d’une valeur modeste et qu’à la condition qu’ils aient été offerts à
l’occasion d’un évènement auquel il a participé.
Tout autre cadeau, marque d’hospitalité ou avantage reçu doit être retourné au donateur
ou à l’État.
18.
L’administrateur public ne peut, directement ou indirectement, accorder, solliciter ou
accepter une faveur ou un avantage indu pour lui-même ou pour un tiers.
4. 4
19.
L’administrateur public doit, dans la prise de ses décisions, éviter de se laisser influencer
par des offres d’emploi.
§6.
L’administrateur public qui a cessé d’exercer ses fonctions
20.
L’administrateur public qui a cessé d’exercer ses fonctions doit se comporter de façon à
ne pas tirer d’avantages indus de ses fonctions antérieures au service de l’École.
21.
L’administrateur public qui a cessé d’exercer ses fonctions ne doit pas divulguer une
information confidentielle qu’il a obtenue ni donner à quiconque des conseils fondés sur de
l’information non disponible au public concernant l’École, ou un autre organisme ou entreprise
avec lequel il avait des rapports directs importants au cours de l’année qui a précédé la fin de son
mandat.
Il lui est interdit, dans l’année qui suit la fin de ses fonctions, d’agir au nom ou pour le
compte d’autrui relativement à une procédure, à une négociation ou à une autre opération à
laquelle l’École est partie et sur laquelle il détient de l’information non disponible au public.
Les administrateurs publics de l’École ne peuvent traiter avec l’administrateur public visé
au paragraphe précédent dans l’année où celui-ci a quitté ses fonctions.
§7.
Charge publique élective et activités politiques
22.
L’administrateur public à temps plein, le président du conseil d’administration ou le
directeur général de l’École qui a l’intention de présenter sa candidature à une charge publique
élective doit en informer le secrétaire général du Conseil exécutif.
23.
Le président du conseil d’administration ou le directeur général de l’École qui veut se
porter candidat à une charge publique élective doit se démettre de ses fonctions.
24.
L’administrateur public à temps plein qui veut se porter candidat à la charge de député à
l’Assemblée nationale, de député à la Chambre des communes du Canada ou à une autre charge
publique élective dont l’exercice sera probablement à temps plein doit demander et a droit à un
congé non rémunéré à compter du jour où il annonce sa candidature.
25.
L’administrateur public à temps plein qui veut se porter candidat à une charge publique
élective dont l’exercice sera probablement à temps partiel, mais dont la candidature sera
susceptible de l’amener à enfreindre son devoir de réserve, doit demander et a droit à un congé
non rémunéré à compter du jour où il annonce sa candidature.
26.
L’administrateur public à temps plein qui obtient un congé sans rémunération
conformément à l’article 24 ou à l’article 25 a le droit de reprendre ses fonctions au plus tard le
30e jour qui suit la date de clôture des mises en candidature, s’il n’est pas candidat, ou, s’il est
candidat, au plus tard le 30e jour qui suit la date à laquelle une autre personne est proclamée élue.
27.
L’administrateur public à temps plein dont le mandat est à durée déterminée, qui est élu à
une charge publique à temps plein et qui accepte son élection, doit se démettre immédiatement de
ses fonctions d’administrateur public.
Celui qui est élu à une charge publique dont l’exercice est à temps partiel doit, si cette
charge est susceptible de l’amener à enfreindre son devoir de réserve, se démettre de ses
fonctions d’administrateur public.
28.
L’administrateur public à temps plein dont le mandat est à durée indéterminée et qui est
élu à une charge publique a droit à un congé non rémunéré pour la durée de son premier mandat
électif.
§8.
Rémunération, allocation et indemnité de départ
29.
L’administrateur public n’a droit, pour l’exercice de ses fonctions, qu’à la seule
rémunération reliée à celles-ci. Cette rémunération ne peut comprendre, même en partie, des
5. 5
avantages pécuniaires tels ceux établis notamment par des mécanismes d’intéressement basés sur
la variation de la valeur des actions ou sur la participation au capital-actions de l’entreprise.
30.
L’administrateur public révoqué pour une cause juste et suffisante ne peut recevoir
d’allocation ni d’indemnité de départ.
31.
L’administrateur public qui a quitté ses fonctions, qui a reçu ou qui reçoit une allocation
ou une indemnité de départ et qui occupe une fonction, un emploi ou tout autre poste rémunéré
dans le secteur public pendant la période correspondant à cette allocation ou indemnité doit
rembourser la partie de l’allocation ou de l’indemnité couvrant la période pour laquelle il reçoit
un traitement, ou cesser de la recevoir durant cette période.
Toutefois, si le traitement qu’il reçoit à titre d’administrateur public est inférieur à celui
qu’il recevait antérieurement, il n’a à rembourser l’allocation ou l’indemnité que jusqu’à
concurrence du nouveau traitement, ou il peut continuer à recevoir la partie de l’allocation ou de
l’indemnité qui excède son nouveau traitement.
32.
Quiconque a reçu ou reçoit une allocation ou une indemnité de départ du secteur public et
reçoit un traitement à titre d’administrateur public pendant la période correspondant à cette
allocation ou indemnité doit rembourser la partie de l’allocation ou de l’indemnité couvrant la
période pour laquelle il reçoit un traitement, ou cesser de la recevoir durant cette période.
Toutefois, si le traitement qu’il reçoit à titre d’administrateur public est inférieur à celui
qu’il recevait antérieurement, il n’a à rembourser l’allocation ou l’indemnité que jusqu’à
concurrence du nouveau traitement, ou il peut continuer à recevoir la partie de l’allocation ou de
l’indemnité qui excède son nouveau traitement.
33.
L’administrateur public à temps plein qui a cessé d’exercer ses fonctions, qui a bénéficié
de mesures dites de départ assisté et qui, dans les deux ans qui suivent son départ, accepte une
fonction, un emploi ou tout autre poste rémunéré dans le secteur public doit rembourser la somme
correspondant à la valeur des mesures dont il a bénéficié jusqu’à concurrence du montant de la
rémunération reçue, du fait de ce retour, durant cette période de deux ans.
34.
L’exercice à temps partiel d’activités didactiques par un administrateur public n'est pas
visé par les articles 31 à 33.
35.
Pour l’application des articles 31 à 33 « secteur public » s’entend des organismes, des
établissements et des entreprises visés par l’annexe du Règlement sur l’éthique et la déontologie
des administrateurs publics.
SECTION III
PROCESSUS DISCIPLINAIRE
§1.
Autorité compétente
36.
Aux fins de la présente section, l’autorité compétente pour agir est le secrétaire général
associé responsable des emplois supérieurs au ministère du Conseil exécutif lorsque c’est le
président du conseil d’administration ou un administrateur public nommé ou désigné par le
gouvernement ou un ministre qui est en cause.
Le président du conseil d’administration est l’autorité compétente pour agir à l’égard de
tout autre administrateur public.
§2.
Procédure
37.
L’autorité compétente fait part à l’administrateur public des manquements reprochés ainsi
que de la sanction qui peut lui être imposée et l’informe qu’il peut, dans les sept jours, lui fournir
ses observations et, s’il le demande, être entendu à ce sujet.
6. 6
§3.
Situation d’urgence et cas présumé de faute grave
38.
L’administrateur public à qui l’on reproche des manquements à l’éthique ou à la
déontologie peut être relevé provisoirement de ses fonctions, avec rémunération, par l’autorité
compétente, afin de permettre la prise d’une décision appropriée dans le cas d’une situation
urgente nécessitant une intervention rapide ou dans un cas présumé de faute grave.
§4.
Sanction
39.
Sur conclusion que l’administrateur public a contrevenu à la loi ou au présent code
d’éthique et de déontologie, l’autorité compétente lui impose une sanction.
Toutefois, lorsque l’autorité compétente est le secrétaire général associé visé à l’article 36,
la sanction est imposée par le secrétaire général du Conseil exécutif. En outre, si la sanction
proposée consiste en la révocation d’un administrateur public nommé ou désigné par le
gouvernement, celle-ci ne peut être imposée que par ce dernier, dans ce cas, le secrétaire général
du Conseil exécutif peut immédiatement suspendre sans rémunération l’administrateur public
pour une période d’au plus trente jours.
40.
La sanction qui peut être imposée à l’administrateur public est la réprimande, la
suspension sans rémunération d’une durée maximale de trois mois ou la révocation.
41.
Toute sanction imposée à un administrateur public, de même que la décision de le relever
provisoirement de ses fonctions, doit être écrite et motivée.
SECTION IV
DISPOSITIONS FINALES
42.
Le présent code entre en vigueur lors de son adoption.