• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 4
  • Tagged with
  • 15
  • 10
  • 10
  • 10
  • 8
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hemlig dataavläsning : Om integritetsproblematik och skyddsmekanismer / Government hacking : Concerning privacy and safeguards

Meyersson Afrell, Eli January 2018 (has links)
Allt eftersom tekniken har flyttat det dagliga livet till digitala plattformar har kriminaliteten följt tätt bakom. Den ökade möjligheten till anonymitet på internet har gjort att kriminella grupperingar och individer nu har lättare att dölja sina aktiviteter. Brottslig verksamhet sker i allt större utsträckning på nätet, både vad gäller mindre egendomsbrott såväl som försök och förberedelse till grövre vålds- och narkotikabrott.[1] Det räcker i stort sett med att en misstänkt kommunicerar med Whattsapp, Facebook Messenger eller Signal för att avsevärt försvåra för en brottsbekämpande myndighet att läsa av den kommunikation som går via elektroniska plattformar. De mer sofistikerade grupperingarna har därtill möjligheten att kryptera kommunikation på sätt som gör den praktiskt taget omöjligt för en brottsbekämpande myndighet att avläsa. Det enda tillfället att komma över informationen skulle i många fall vara om denna kunde inhämtas redan då avsändaren eller mottagaren formulerar eller mottar ett meddelande. Det kräver i sin tur att myndigheten kan övervaka den elektroniska plattformen genom programvara eller hårdvara installerad i den misstänktes dator eller mobiltelefon.[2] Metoden kallas för hemlig dataavläsning och är en samlings-benämning på en rad olika tekniker. Den 8 juni 2016 förordnades en särskild utredare för att utreda hemlig dataavläsning som nytt tvångsmedel för den svenska brottsbekämpningen.[3] Utredningen bemöttes med kritik från bl.a. Datainspektionen och Säkerhets- och integritetsskyddsnämnden som bägge ansåg att det brast i skyddet för den personliga integriteten. Samtidigt har metoden använts i allt större omfattning runt om i Europa och ansetts nödvändigt för den moderna brottsbekämpningen. Frågan är således hur hemlig dataavläsning förhåller sig till skyddet för den personliga integriteten.
2

Hemlig dataavläsning och rätten till privatliv. / The new swedish legislation called hemlig dataavläsning and the right to private life.

Nilsson, Eric January 2020 (has links)
No description available.
3

Hemlig dataavläsning : Avvägningen mellan en effektiv metod och rätten till skydd för personlig integritet / Lawful hacking : The decision between an effective method and the right to privacy

Hellgren, Camilla January 2020 (has links)
No description available.
4

Hemlig dataavläsning och Europakonventionen : Den svenska lagen om hemlig dataavläsning i förhållande till rätten till privatlivenligt artikel 8 Europakonventionen

Delfin, Henrik January 2022 (has links)
Article 8 of the European Convention on Human Rights prescribes that everyone has the right to respect for his or her private life. A restriction of this right presupposes that the law of the Contracting State achieves certain requirements which include the need for the restrictive measure to be necessary in a democratic society. This thesis examines the case law of the European Court of Human Rights regarding secret surveillance. The thesis concludes that the European Court has established further requirements regarding these particularly intrusive measures, which consist of various minimum safeguards concerning the substantive national law. Sweden introduced a new method of secret surveillance, hemlig dataavläsning, in April 2020. This new covert surveillance measure enables the authorities to breach the systems of different types of technical equipment, to retrieve stored personal information within. The main purpose of this thesis is to analyse and determine if the Swedish law of secret data interception meets the requirement set out in the case law. The thesis concludes that the Swedish law does not meet all the requirements set out by the European Court of Human Rights. The Swedish law does not with sufficient clarity define the offences which justifies the application of the covert surveillance. The law also prescribes an authorization procedure which lack sufficient safeguards regarding the independence of the decision-making authority. Furthermore, the law does not regulate the technology and methods used for the action, and there is no legal requirement for the national court to take these into account in its decision-making. Lastly, the Swedish legislation stipulates that the individual does not need to be notified about the surveillance if there is any confidentiality regarding the information about the surveillance one year after the preliminary investigation. In these cases, the supervisory authority must safeguard the interests of the individual, which due to the lack of legally binding decisions, are not sufficient. Finally, the thesis outlines various solutions to address these problems, which consist of inter alia: that the Swedish law should set higher requirements for the severity of crimes that can justify the use of the secret coercive measure; the removal of the interim decisions of prosecutors; a legal requirement that the court in its assessment must consider and decide on the technology used to execute the surveillance; and lastly, a legal requirement that the individual should be notified about the surveillance as soon as this is possible, or alternatively, an increase of power to the supervisory authority.
5

Övervakning och integritet : en omöjlig möjlighet? En studie av de svenska riksdagspartiernas syn på förhållandet mellan övervakning och integritet 2006 / Surveillance and privacy : an impossible possibility? A study of the Swedish parliamentary parties´ view of the circumstances concerning surveillance and integrity in 2006

Erving, Gustav, Wallerius, Björn January 2007 (has links)
There is an ongoing discussion amongst Swedish politicians about how the Swedish police will be able to handle increased organised criminality represented in the growing threats of terrorism. In May 2006 representatives from the seven parties of the Swedish parliament debated the question whether the Swedish security service and Swedish police should be permitted to use increased surveillance with the purpose of preventing severe criminality.The question of increased surveillance is a matter often connected to matters of personal privacy. The aim of this master’s thesis is to study which arguments are being used for and against the proposed law that would permit surveillance with the purpose of preventing crime, as well as examine members of Parliaments view on privacy.The methodology used in this thesis is both argumentation analysis and rhetoric analysis. These two tools are used to examine the minutes from a parliamentary debate about the bill mentioned earlier. The results show that several arguments for and against the new law emerged during the debate. Politicians supporting the new law argued that the police force at present is ill-equipped against the increasingly organized criminality and that increased preventional surveillance is necessary in order to protect people in society. The opponents maintained that the bill results in infringement on the integrity of the individual and that there is no need for this sort of surveillance. All members of the parliament state that privacy is very important. Still, politicians supporting the new law claim that in some particular cases privacy must be sacrificed in aid of solving crime. They also state that infringement of integrity can be avoided thanks to measures taken whilst creating the bill. The results also show that there are different opinions among the Swedish parties concerning the possibilities of maintaining a balance between surveillance and privacy. Some parties claim it is impossible while other parties mean it is possible as long as the legal security is satisfactory. / Uppsatsnivå: D
6

Operation Trojan Shield : Om rättsstridig bevisinhämtning och utrymmet att beakta den omständigheten i strafflindrande riktning / Operation Trojan Shield : Unlawfully Obtained Evidence and its Consideration Regarding Sentence Reductions

Lindvall, Annie January 2022 (has links)
No description available.
7

Hemlig dataavläsning och skyddet för den personliga integriteten / Government hacking and the right to privacy

Åhlin, Jorun January 2021 (has links)
No description available.
8

Skyddet av privatliv i kampen mot organiserad brottslighet – en utmanande balansgång : Avvägningen mellan rätten till privatliv och bekämpning av organiserad brottslighet i ljuset av Encrochat och Operation Trojan Shield / The protection of privacy amidst the fight against organized crime – a challenging trade-off : The balance between the right to privacy and the fight against organized crime in the light of Encrochat and Operation Trojan Shield

Alpergin, Didar January 2023 (has links)
No description available.
9

Hemlig dataavläsning och Europakonventionen : Den svenska lagen om hemlig dataavläsning i förhållande till rätten till privatliv enligt artikel 8 Europakonventionen / Secret data interception and The European Convention on Human Rights : The Swedish law of secret data interception in relation to the protectionof privacy in Article 8 of the Convention for the Protection of Human Rights and Fundamental Freedoms

Delfin, Henrik January 2022 (has links)
No description available.
10

A command-and-control malware design using cloud covert channels : Revealing elusive covert channels with Microsoft Teams / En kommando och kontroll av skadlig programvara som använder en hemlig molnkana : Avslöjar svårfångade hemliga kanaler med Microsoft Team

Bertocchi, Massimo January 2023 (has links)
With the rise of remote working, business communication platforms such as Microsoft Teams have become indispensable tools deeply ingrained in the workflow of every employee. However, their increasing importance have made the identification and analysis of covert channels a critical concern for both individuals and organizations. In fact, covert channels can be utilized to facilitate unauthorized data transfers or enable malicious activities, thereby compromising confidentiality and system integrity. Unfortunately, traditional detection methods for covert channels may face challenges in detecting covert channels in such cloud-based platforms, as the complexities introduced may not be adequately addressed. Despite the importance of the issue, a comprehensive analysis of covert channels in business communication platforms has been lacking. In fact, to the best of the our knowledge, this Master’s thesis represents the first endeavor in identifying and analysing covert channels within Microsoft Teams. To address this problem, an in-depth literature review was conducted to identify existing research and techniques related to covert channels, their detection and their countermeasures. A thorough analysis of Microsoft Teams was then carried out and a threat scenario was selected. Through extensive experimentation and analysis, three covert channels were then identified, exploited and compared based on bandwidth, robustness and efficiency. This thesis sheds light on the diversity of covert channels in Microsoft Teams, providing valuable insights on their functioning and characteristics. The insights gained from this work pave the way for future research on effective detection systems for covert channels in cloud-based environments, fostering a proactive approach towards securing digital business communication. / Med ökningen av distansarbete har företagskommunikationsplattformar som Microsoft Teams blivit oumbärliga verktyg som är djupt rotade i arbetsflödet för varje anställd. Deras ökande betydelse har dock gjort identifiering och analys av dolda kanaler till ett kritiskt problem för både individer och organisationer. I själva verket kan dolda kanaler användas för att underlätta obehöriga dataöverföringar eller möjliggöra skadliga aktiviteter, vilket äventyrar sekretess och systemintegritet. Tyvärr kan traditionella detekteringsmetoder för dolda kanaler möta utmaningar när det gäller att upptäcka dolda kanaler i sådana molnbaserade plattformar, eftersom komplexiteten som introduceras kanske inte hanteras på ett adekvat sätt. Trots frågans betydelse har det saknats en omfattande analys av dolda kanaler i plattformar för affärskommunikation. Såvitt vi vet är denna masteruppsats det första försöket att identifiera och analysera dolda kanaler inom Microsoft Teams. För att ta itu med detta problem genomfördes en djupgående litteraturgenomgång för att identifiera befintlig forskning och tekniker relaterade till dolda kanaler, deras upptäckt och deras motåtgärder. Därefter gjordes en grundlig analys av Microsoft Teams och ett hotscenario valdes ut. Genom omfattande experiment och analys identifierades, utnyttjades och jämfördes sedan tre dolda kanaler baserat på bandbredd, robusthet och effektivitet. Denna avhandling belyser mångfalden av dolda kanaler i Microsoft Teams och ger värdefulla insikter om deras funktion och egenskaper. Insikterna från detta arbete banar väg för framtida forskning om effektiva detekteringssystem för hemliga kanaler i molnbaserade miljöer, vilket främjar en proaktiv strategi för att säkra digital affärskommunikation.

Page generated in 0.0197 seconds