Spelling suggestions: "subject:"motåtgärd"" "subject:"motåtgärds""
1 |
Fildelning och försvaret av upphovsrättsskyddade verk på Internet : Ansvar och skadestånd i ljuset av IPREDThelén, Sebastian January 2009 (has links)
<p>I Sverige pågår ett omfattande tillgängliggörande och spridande av upphovsskyddade verk genom fildelning. Fildelningen i sig är en teknik för överföring av datafiler från en användare till en annan. Då denna teknik exempelvis används till att sprida musik- och filmfiler i strid mot upphovsmannens ensamrätt i Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk, blir fildelningen illegal. De fildelare som ägnar sig åt detta kallas ibland i fildelningsdebatten för pirater.</p><p>De upphovsmän eller rättighetsinnehavare som vill försvara den i lag stadgade ensamrätten till sina verk, har en del olika metoder att använda sig av. Dessa metoder sträcker sig från allt mellan informationskampanjer till tekniska kopieringsskydd. När den illegala fildelningen trots olika motåtgärder ändå fortsätter, återstår för upphovsrättsinnehavarna att ställa de enskilda personerna till ansvar för intrången. I fildelningssammanhang är det dock svårt att identifiera intrångsgörare eftersom de till viss del är anonyma på Internet. Alla fildelare likväl som vanliga Internetanvändare är dock i behov av en uppkoppling mot Internet för att kunna utföra sina handlingar. Dessutom tilldelas den enskilde användarens dator en unik adress för identifiering i nätverket, kallad IP-adress. De som tillhandahåller uppkopplingen och tilldelar IP-adresser är Internetleverantörer. Hos leverantören finns uppgifter om vilken abonnent som betalar för en viss uppkoppling och vilken eller vilka IP-adresser som tilldelats just den abonnenten. Tidigare har dock en viss tystnadsplikt förelegat för Internetleverantörer vilket har hindrat att dessa uppgifter lämnats ut direkt till upphovsrättsinnehavare utan hjälp av myndigheter.</p><p>Den 1 april 2009 implementerades direktiv 2004/48/EG av den 29 april 2004 om säkerställande av skyddet för immateriella rättigheter, även kallat sanktionsdirektivet eller Ipred. I och med detta gavs upphovsrättinnehavare en möjlighet att inför domstol begära att ett informationsföreläggande skall riktas bland annat mot Internetleverantörer i syfte att få tillgång till personuppgifter till de enskilda individerna bakom intrången. Även visst ansvar kan utkrävas av leverantörerna själva och av vissa typer av sökmotorer under särskilda förutsättningar. Ansvarsförutsättningarna varierar mellan olika ansvarssubjekt både till praktiskt tillvägagångssätt och till omfång. Informationsföreläggandet spås inta en mycket central roll bland övriga bevissäkringsinstitut tillgängliga för upphovsrättsinnehavare, som avser att försvara sina skyddade verk och i slutändan föra en skadeståndstalan.</p> / <p>In Sweden there is a widespread providing of copyright protected work through file sharing. File sharing in it self, is a technique for the transfer of data files from one user to another. If this technique, for example, is used to spread music- and movie files in breach of the authors exclusive rights granted in Swedish copyright law Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk, the file sharing becomes illegal. The people who are sharing these kinds of files are often in the debate called pirates.</p><p>Authors and other holders of copyright, who wants to defend their lawfully given rights to their work, have several different methods to use. These methods include everything between information campaigns to technical copy protections. When the illegal file sharing, despite different countermeasures, still continues, what remains is to press charges for the intrusion. However, due to the anonymity of the Internet, it is often difficult to identify intruders in the case of file sharing. All file sharing as well as regular Internet use is in need of an internet connection. In addition, a unique address called IP-address is given every single computer to be able to identify it in the network. Those who provide the connection and the addresses are Internet providers. The Internet providers hold information about who is paying for a certain connection and which IP-address his computer has been given. Earlier this was restricted information which had the effect that holders of copyright could not get access to it.</p><p>1 April 2009 The Intellectual property enforcement directive (2004/48/EG) was implemented. Due to the directive, holders of copyright now have the possibility to get access to the restricted information through a court proceeding, with the purpose to identify the individual behind the intrusion. Even Internet providers themselves and some search engines, can be hold responsible under certain conditions. The conditions of liability vary, both in the practical way and in the extent. This right to information is probably becoming one of the most important ways of securing evidence for copyright holders who intend to defend their work and in the end press charges.</p>
|
2 |
Fildelning och försvaret av upphovsrättsskyddade verk på Internet : Ansvar och skadestånd i ljuset av IPREDThelén, Sebastian January 2009 (has links)
I Sverige pågår ett omfattande tillgängliggörande och spridande av upphovsskyddade verk genom fildelning. Fildelningen i sig är en teknik för överföring av datafiler från en användare till en annan. Då denna teknik exempelvis används till att sprida musik- och filmfiler i strid mot upphovsmannens ensamrätt i Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk, blir fildelningen illegal. De fildelare som ägnar sig åt detta kallas ibland i fildelningsdebatten för pirater. De upphovsmän eller rättighetsinnehavare som vill försvara den i lag stadgade ensamrätten till sina verk, har en del olika metoder att använda sig av. Dessa metoder sträcker sig från allt mellan informationskampanjer till tekniska kopieringsskydd. När den illegala fildelningen trots olika motåtgärder ändå fortsätter, återstår för upphovsrättsinnehavarna att ställa de enskilda personerna till ansvar för intrången. I fildelningssammanhang är det dock svårt att identifiera intrångsgörare eftersom de till viss del är anonyma på Internet. Alla fildelare likväl som vanliga Internetanvändare är dock i behov av en uppkoppling mot Internet för att kunna utföra sina handlingar. Dessutom tilldelas den enskilde användarens dator en unik adress för identifiering i nätverket, kallad IP-adress. De som tillhandahåller uppkopplingen och tilldelar IP-adresser är Internetleverantörer. Hos leverantören finns uppgifter om vilken abonnent som betalar för en viss uppkoppling och vilken eller vilka IP-adresser som tilldelats just den abonnenten. Tidigare har dock en viss tystnadsplikt förelegat för Internetleverantörer vilket har hindrat att dessa uppgifter lämnats ut direkt till upphovsrättsinnehavare utan hjälp av myndigheter. Den 1 april 2009 implementerades direktiv 2004/48/EG av den 29 april 2004 om säkerställande av skyddet för immateriella rättigheter, även kallat sanktionsdirektivet eller Ipred. I och med detta gavs upphovsrättinnehavare en möjlighet att inför domstol begära att ett informationsföreläggande skall riktas bland annat mot Internetleverantörer i syfte att få tillgång till personuppgifter till de enskilda individerna bakom intrången. Även visst ansvar kan utkrävas av leverantörerna själva och av vissa typer av sökmotorer under särskilda förutsättningar. Ansvarsförutsättningarna varierar mellan olika ansvarssubjekt både till praktiskt tillvägagångssätt och till omfång. Informationsföreläggandet spås inta en mycket central roll bland övriga bevissäkringsinstitut tillgängliga för upphovsrättsinnehavare, som avser att försvara sina skyddade verk och i slutändan föra en skadeståndstalan. / In Sweden there is a widespread providing of copyright protected work through file sharing. File sharing in it self, is a technique for the transfer of data files from one user to another. If this technique, for example, is used to spread music- and movie files in breach of the authors exclusive rights granted in Swedish copyright law Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk, the file sharing becomes illegal. The people who are sharing these kinds of files are often in the debate called pirates. Authors and other holders of copyright, who wants to defend their lawfully given rights to their work, have several different methods to use. These methods include everything between information campaigns to technical copy protections. When the illegal file sharing, despite different countermeasures, still continues, what remains is to press charges for the intrusion. However, due to the anonymity of the Internet, it is often difficult to identify intruders in the case of file sharing. All file sharing as well as regular Internet use is in need of an internet connection. In addition, a unique address called IP-address is given every single computer to be able to identify it in the network. Those who provide the connection and the addresses are Internet providers. The Internet providers hold information about who is paying for a certain connection and which IP-address his computer has been given. Earlier this was restricted information which had the effect that holders of copyright could not get access to it. 1 April 2009 The Intellectual property enforcement directive (2004/48/EG) was implemented. Due to the directive, holders of copyright now have the possibility to get access to the restricted information through a court proceeding, with the purpose to identify the individual behind the intrusion. Even Internet providers themselves and some search engines, can be hold responsible under certain conditions. The conditions of liability vary, both in the practical way and in the extent. This right to information is probably becoming one of the most important ways of securing evidence for copyright holders who intend to defend their work and in the end press charges.
|
3 |
Security Threats and Countermeasures for Connected VehiclesGong, Xuwei January 2019 (has links)
With the rapid development of connected vehicles, automotive security has become one of the most important topics. To study how to protect the security of vehicle communication, we analyze potential threats for connected vehicles and discuss countermeasures to mitigate these threats. In this thesis, we examine 25 services that connected vehicles can provide. Entities, connections, and message flows in these services are investigated and synthesized into a vehicle network structure. The 25 services are divided into six use cases including: infotainment service, remote monitoring, device control, Vehicle-toeverything (V2X), diagnostics service, and in-vehicle Intrusion Detection System (IDS). We establish communication models for these use cases and analyze the potential threats based on Confidentiality, Integrity and Availability (CIA) criteria. We discuss possible countermeasures that can mitigate these threats based on existing network security techniques. Each alternative countermeasure’s advantages and limitations are presented. To filter possible attacks, we investigate and design firewalls in four components of a vehicle: Dedicated Short-Range Communications (DSRC) module, gateway, Telematic Control Unit (TCU), and Human-Machine Interface (HMI). We also simulate a firewall for an HMI application by building a communication model in Python. / Med den snabba utvecklingen av anslutna fordon har bilsäkerhet blivit ett av de viktigaste ämnena. För att studera hur man skyddar säkerheten för fordonskommunikation analyserar vi potentiella hot mot anslutna fordon och diskuterar motåtgärder för att mildra dessa hot. I denna avhandling undersöker vi 25 tjänster som anslutna fordon kan tillhandahålla. Entiteter, anslutningar och meddelandeflöden i dessa tjänster undersöks och syntetiseras i en fordonsnätverksstruktur. De 25 tjänsterna är indelade i sex användarvägar, inklusive: infotainment service, fjärrövervakning, enhetskontroll, Fordon-tillallt (V2X), diagnostikservice och IDS-system (Intrusion Detection System). Vi etablerar kommunikationsmodeller för dessa användningsfall och analyserar de potentiella hot som baseras på CIA-kriterier (Confidentiality, Integrity and Availability). Vi diskuterar eventuella motåtgärder som kan mildra dessa hot baserat på befintliga nätverkssäkerhetstekniker. Varje alternativ motåtgärds fördelar och begränsningar presenteras. För att filtrera eventuella attacker undersöker vi och utformar brandväggar i fyra delar av ett fordon: Dedicated Short-Range Communications (DSRC) -modul, gateway, Telematic Control Unit (TCU) och Human Machine Interface (HMI). Vi simulerar också en brandvägg för en HMI-applikation genom att bygga en kommunikationsmodell i Python.
|
Page generated in 0.0349 seconds