Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta

Total Page:16

File Type:pdf, Size:1020Kb

Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta View metadata, citation and similar papers at core.ac.uk brought to you by CORE provided by Aaltodoc Publication Archive Pekka Savola INTERNET-OPERAATTOREIHIN KOHDISTETUT TEKIJÄNOIKEUDELLISET ESTOMÄÄRÄYKSET ERITYISESTI VERTAISVERKKOPALVELUN OSALTA Lisensiaatintutkimus, joka on jätetty opinnäytteenä tarkastettavaksi tekniikan lisensiaatin tutkintoa varten Espoossa, 21. marraskuuta 2012. Vastuuprofessori Raimo Kantola Ohjaaja FT, OTK Ville Oksanen AALTO-YLIOPISTO LISENSIAATINTUTKIMUKSEN TIIVISTELMÄ TEKNIIKAN KORKEAKOULUT PL 11000, 00076 AALTO http://www.aalto.fi Tekijä: Pekka Savola Työn nimi: Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomääräykset erityisesti vertaisverkkopalvelun osalta Korkeakoulu: Sähkötekniikan korkeakoulu Laitos: Tietoliikenne- ja tietoverkkotekniikka Tutkimusala: Tietoverkkotekniikka Koodi: S041Z Työn ohjaaja(t): FT, OTK Ville Oksanen Työn vastuuprofessori: Raimo Kantola Työn ulkopuolinen tarkastaja(t): Professori, OTT Niklas Bruun Tiivistelmä: Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpiä estotapoina esittelen IP-, DNS- ja URL-estot. URL-eston toteuttaminen kaksivaiheisena menetelmänä olisi järjestelmistä joustavin, mutta siihen liittyvät kustannukset ovat esteenä sen käyttöönotolle. DNS-estot eivät tarjoa IP-estoihin verrattuna lisäsuojaa ja katson, että nykyisin käytössä olevat yhdistetyt IP- ja DNS-estot voitaisiin korvata pelkillä IP-estoilla. Keskeyttämismääräyksen yleisiksi edellytyksiksi voidaan hahmottaa määräyksen peruste, kohtuullisuus eri osapuolille, kolmannen viestintämahdollisuuksien vaarantamisen kielto ja muut, erityisesti prosessuaaliset edellytykset. Vertaisverkkokontekstissa kyse on useiden eri tahojen yhteistoiminnasta ja tarkastelen perustetta aineiston jakajan, aineistoon linkin asettaneen käyttäjän ja linkkisivuston ylläpitäjän näkökulmasta. Kohtuullisuusedellytystä arvioidaan punnitsemalla oikeuksia eri tahojen näkökulmasta kussakin yksittäistapauksessa. Keskeyttämismääräys tulisi kohdistaa oikeaan loukkaajaan, sen antamisen edellytyksenä tulisi olla riittävä tehokkuus, vaihtoehtoiset toimenpiteet tulisi huomioida eivätkä toteuttamiskustannukset ja aiheutuvat muut haitat saisi olla liiallisia. Toisaalta oikeudenhaltijan näkökulmasta taloudellisten tappioiden määrä ja estomenetelmän oletettu tehokkuus siten, että tappiot olennaisesti vähentyisivät edellyttäisivät määräyksen antamista. Kyseenalaistan erityisesti keskeyttämismääräysten tehokkuuden ja näin ollen kohtuullisuuden. Tehokkuuden jäädessä heikoksi määräyksille on vaikea keksiä kestävää oikeuttamisperustetta. Kärjistettynä käyttäjäpään välittäjiin kohdistuvat keskeyttämismääräykset ovat teatteria, joka käy kalliiksi kaikille osapuolille. Katsonkin, että ongelmaan tulisi pyrkiä vaikuttamaan muilla keinoin. Päivämäärä: 21.11.2012 Kieli: Suomi Sivumäärä: 249 Avainsanat: Internet-operaattori, keskeyttämismääräys, tekijänoikeus, verkkoesto, vertaisverkkopalvelut, The Pirate Bay AALTO UNIVERSITY ABSTRACT OF THE LICENTIATE THESIS SCHOOLS OF TECHNOLOGY PO Box 11000, FI-00076 AALTO http://www.aalto.fi Author: Pekka Savola Title: Copyright injunctions against Internet connectivity providers especially with regard to peer-to- peer networking School: Electrical Engineering Department: Communications and Networking Research field: Networking Technology Code: S041Z Instructor(s): PhD, LL.M. Ville Oksanen Supervisor: Raimo Kantola Examiner(s): Professor, Doctor of Laws Niklas Bruun Abstract: This thesis examines copyright injunctions issued against Internet connectivity providers especially in the context of peer-to-peer services from both technical and legal perspective. In particular, I focus on the issues arising from The Pirate Bay service. First, I provide a general overview of non-copyright provisions and examine the broad spectrum of preventive and reactive methods available for targeting the underlying copyright issues. I investigate technical blocking methods, their circumvention and effectiveness. I also take a closer look at IP, DNS and URL blocking. Implementing URL blocking as a two-stage solution would serve as the most flexible means of addressing the matter, but the associated costs preclude its use. DNS blocking does not provide added benefit compared to IP blocking, and the combined IP and DNS blocking currently used could in my opinion be replaced with IP blocking. The general prerequisites for issuing a copyright injunction include sufficient basis for the injunction, its reasonableness and the fact that it may not prejudice the rights of a third party to receive or send messages, as well as other, especially procedural conditions. In the peer-to-peer networking context, there are various parties involved, and I examine the basis for the injunction from the perspective of the sender of the infringing material, the person who adds a direct or indirect hyperlink to the infringing material and the administrator of the linking site. The prerequisite of reasonableness is evaluated by carefully balancing the rights of all parties involved on a case-by-case basis. The injunction to discontinue should be targeted at the actual infringer and it should be sufficiently effective. Also, alternative mechanisms for remedy should be considered, and the implementation costs and associated harm should remain reasonable. On the other hand, from the right holder’s perspective, the amount of financial losses and the supposed effectiveness of an injunction in remediating these losses would speak in favour of issuing the injunction. Particularly, I question the effectiveness of injunction and therefore also its reasonableness. If the effectiveness remains poor, it is difficult to justify injunctions in a manner that would stand up to close scrutiny. Injunctions against users’ so called "mere conduit" intermediaries are not much more than theatre that is costly to everyone involved. Therefore, I argue that the underlying problem should be addressed by other means. Date: 21.11.2012 Language: Finnish Number of pages: 249 Keywords: Internet provider, copyright injunction, copyright, site blocking, peer-to-peer networking, The Pirate Bay Esipuhe Tämä työ on väli- tai päätepiste sillä tiellä, jonka aloitin vuonna 2003 valmistuttuani tietoliikennetekniikan diplomi-insinööriksi ja jatkaessani töiden ohella jatko-opiskelijana. Erinäisistä julkaisuista huolimatta asia kuitenkin jäi. Kiinnostuin oikeustieteestä ja aloitin sen opiskelun vuon- na 2011. Halusin kuitenkin saada tekniikan jatko-opintoni jollakin ta- valla päätökseen. Aiemmista tutkimusaiheistani irtiottona valvojani esit- ti ajankohtaista The Pirate Bay -aihetta. Kiinnostuin heti sen suomista mahdollisuuksista tekniseen ja oikeudelliseen tarkasteluun. Kiitän valvojaani professori Raimo Kantolaa aiemmasta johdatuksesta tekniikan tiellä, aiheen keksimisestä ja hyvistä kommenteista ja profes- sori Niklas Bruunia työni toisena tarkastajana toimimisesta. Kiitos kuu- luu myös työn ohjaajalle Ville Oksaselle palautteesta ja kommenteista. Haluan lisäksi erityisesti kiittää Teemu Kiviniemeä, Jari Miettistä, Antti Kähköstä ja Pauliina Heineä saamistani kommenteista. Työ on toivotta- vasti parantunut edellä mainitun johdosta; virheistä vastaan toki itse. Kiitos kestämisestä kuuluu vielä Tieteen tietotekniikan keskus CSC:lle ja erityisesti Funet-kollegoilleni, joista osan kanssa olen saanut olla teke- misissä jo toista kymmenen vuoden ajan. Tätä kirjoittaessani olen myös samanaikaisesti viimeistellyt oikeustieteen maisterin opintojani. Tarkka- silmäinen lukija saattaa arvata, mitkä aiheet ovat olleet tästä näkökul- masta ajankohtaisia. Espoo, 21. marraskuuta 2012, Pekka Savola 1 Esipuhe 2 Sisältö Esipuhe 1 Sisältö 3 Kuvat 7 Taulukot 9 Lyhenteet 11 1. Johdanto 17 1.1 Tutkimuskysymys ja rajaukset . 19 1.2 Tyyli, menetelmät ja tieteenalat . 20 2. Lähtökohdat 23 2.1 Historiaa ja näkymiä tekijänoikeudesta tietoverkoissa . 23 2.2 Terminologiaa ja käsitteitä . 25 2.3 Internetin rakenne, arkkitehtuuri ja hallinnointi . 27 2.3.1 Internetin rakenne . 27 2.3.2 Internetin arkkitehtuuri ja avoimuuden ideologia . 28 2.3.3 Verkon eri kerrokset ja niiden yhteistoiminta . 29 2.3.4 Internetin ja sen resurssien hallinnointi . 30 2.4 Vertaisverkkojen tekniikka . 31 2.4.1 Yleistä . 31 2.4.2 Vertaisverkkojen arkkitehtuurit ja jaottelut . 33 2.4.3 Indeksointi ja aineiston kuvaus . 35 2.4.4 Naapurin etsintä . 36 2.4.5 Tiedostojen lataaminen ja jakaminen . 37 2.5 Oikeudellisia lähtökohtia . 38 2.5.1 Oikeuslähteistä, ratkaisutoiminnasta ja aineistosta . 38 3 Sisältö 2.5.2 Sananvapaudesta ja perusoikeuksista . 40 2.5.3 Oikeuden, tekniikan ja politiikan suhteista . 42 3. Lainvastainen aineisto Internetissä 45 3.1 Yleiskuva . 45 3.2 Ennaltaehkäisystä ja muita keinoista . 46 3.3 Käyttäjän käyttäytymiseen vaikuttaminen . 48 3.4 Loukkaavan lähteen sammuttaminen . 52 3.5 Välittäjään kohdistuvat toimenpiteet . 57 3.6 Yhteenvetoa ja vertailua . 62 4. Estomääräyksen tekniset toteuttamistavat 67 4.1 Aluksi . 67 4.2 Estojen yleisiä kysymyksiä . 68 4.2.1 Estokeinot lyhyesti . 68 4.2.2 Estettävä kohde . 70 4.2.3 Estomäärityksen laajuus . 73
Recommended publications
  • Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- Och Marknadsdomstolen 2019-10-08 Mål Nr Handläggning I PMÄ 13209-19 Stockholm
    Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- och marknadsdomstolen 2019-10-08 Mål nr Handläggning i PMÄ 13209-19 Stockholm Handläggning i parternas utevaro RÄTTEN Rådmannen Carl Rosenmüller PROTOKOLLFÖRARE Tingsnotarien Mikaela Alderhorn PARTER Sökande Copyright Management Services Ltd, 092766-90 43 Berkeley Square W1J 5AP London Storbritannien Ombud: Advokaterna Jeppe Brogaard Clausen och Emelie Svensson NJORD Law Firm Pilestræde 58 DK-1112 Köpenhamn Danmark Motpart Telia Sverige AB, 556430-0142 169 94 Solna Ombud: Bolagsjurist Peter Holm Adress som bolaget SAKEN Informationsföreläggande enligt upphovsrättslagen; fråga om säkerhetsåtgärd enligt 26 § lagen om domstolsärenden _____________ YRKANDEN M.M. Copyright Management Services Ltd (CMS) har i ansökan om informationsföre- läggande yrkat att Patent- och marknadsdomstolen vid vite om 200 000 kr ska förelägga Telia Sverige AB (Telia) att ge CMS information om namn på och adress till de som var registrerade som användare av de IP-adresser som anges i bilaga 1 vid de Dok.Id 2082696 Postadress Besöksadress Telefon Telefax Expeditionstid Box 8307 Rådhuset, 08- 561 654 70 måndag – fredag 104 20 Stockholm Scheelegatan 7 E-post: [email protected] 08:00–16:00 www.stockholmstingsratt.se Sid 2 STOCKHOLMS TINGSRÄTT PROTOKOLL PMÄ 13209-19 Patent- och marknadsdomstolen 2019-10-08 tidpunkter som anges i anslutning till respektive IP-adress. CMS har vidare yrkat att domstolen, för tiden till dess ärendet avgjorts eller annat beslutas, vid vite om 200 000 kr ska förbjuda Telia att förstöra de uppgifter som avses med yrkandet om informa- tionsföreläggande (säkerhetsåtgärd). Telia har till stöd för sin ansökan åberopat bl.a. DVD-omslag, registreringsansökningar och utdrag från United States Copyright Office samt licensavtal.
    [Show full text]
  • Chapter 25: Taking Stock
    Chapter 25 Taking Stock But: connecting the world meant that we also connected all the bad things and all the bad people, and now every social and political problem is expressed in software. We’ve had a horrible ‘oh shit’ moment of realisation, but we haven’t remotely worked out what to do about it. – Benedict Evans If you campaign for liberty you’re likely to find yourself drinking in bad company at the wrong end of the bar. –WhitDiffie 25.1 Introduction Our security group at Cambridge runs a blog, www.lightbluetouchpaper.org, where we discuss the latest hacks and cracks. Many of the attacks hinge on specific applications, as does much of the cool research. Not all applications are the same, though. If our blog software gets hacked it will just give a botnet one more server, but there are other apps from which money can be stolen, others that people rely on for privacy, others that mediate power, and others that can kill. I’ve already discussed many apps from banking through alarms to prepay- ment meters. In this chapter I’m going to briefly describe four classes of ap- plication at the bleeding edge of security research. They are where we find innovative attacks, novel protection problems, and thorny policy issues. They are: autonomous and remotely-piloted vehicles; machine learning, from adver- sarial learning to more general issues of AI in society; privacy technologies; and finally, electronic elections. What these have in common is that while previously, security engineering was about managing complexity in technology with all its exploitable side-e↵ects, we are now bumping up against complexity in human society.
    [Show full text]
  • Cybercrime Digest
    Cybercrime Digest Bi-weekly update and global outlook by the Cybercrime Programme Office of the Council of Europe (C-PROC) 16-30 June 2020 Source: Council of C-PROC series of cybercrime webinars continue: Europe materials available, next topics and dates announced Date: 30 Jun 2020 Initiated in April, the C-PROC series of webinars on cybercrime have continued in the second half of June with more sessions, respectively dedicated to Cybercrime in Africa and the challenges of international cooperation, co-organized by the U.S. Departement of Justice (USDoJ) and the Council of Europe in the framework of the GLACY+ Project, Introduction to Cyberviolence, conducted in the framework of the CyberEast Project, Cybercrime and Criminal Justice in Cyberspace the regional seminar dedicated to Asisa- Pacific, under the GLACY+ Project, and International standards on collection and handling of electronic evidence, under the CyberSouth Project. New webinars are scheduled for the next period: Cybercrime and Criminal Justice in Cyberspace, the series of seminars hosted by the European Union and the Council of Europe (Africa, EN - 7 July 2020; Africa, FR - 9 July 2020; Latin America and Caribbean, EN - 20 July; Latin America and Caribbean, ES - 22 July]. For further updates, please check our webinars dedicated webpage. Source: Council of CyberSouth: Regional workshop on interagency Europe cooperation on the search, seizure and confiscation of Date: 1 Jul 2020 on-line crime proceeds “CyberSouth project organised a regional online workshop on interagency cooperation on the search, seizure and confiscation of on-line crime proceeds, on the 1st of July 2020. The event gathered around 30 participants from Law Enforcement agencies, Financial Investigation Units and prosecutors of priority countries as well as experts from United Kingdom, Romania and FBI.
    [Show full text]
  • Moving Forward EU-India Relations. the Significance of the Security
    Moving Forward EU-India Relations The Significance of the Security Dialogues edited by Nicola Casarini, Stefania Benaglia and Sameer Patil Edizioni Nuova Cultura Output of the project “Moving Forward the EU-India Security Dialogue: Traditional and Emerging Issues” led by the Istituto Affari Internazionali (IAI) in partnership with Gate- way House: Indian Council on Global Relations (GH). The project is part of the EU-India Think Tank Twinning Initiative funded by the European Union. First published 2017 by Edizioni Nuova Cultura for Istituto Affari Internazionali (IAI) Via Angelo Brunetti 9 – I-00186 Rome – Italy www.iai.it and Gateway House: Indian Council on Global Relations Colaba, Mumbai – 400 005 India Cecil Court, 3rd floor Copyright © 2017 Gateway House: Indian Council on Global Relations (ch. 2-3, 6-7) and Istituto Affari Internazionali (ch. 1, 4-5, 8-9) ISBN: 9788868128531 Cover: by Luca Mozzicarelli Graphic composition: by Luca Mozzicarelli The unauthorized reproduction of this book, even partial, carried out by any means, including photocopying, even for internal or didactic use, is prohibited by copyright. Table of Contents Abstracts .......................................................................................................................................... 9 Introduction ................................................................................................................................. 15 1. Maritime Security and Freedom of Navigation from the South China Sea and Indian Ocean to the Mediterranean:
    [Show full text]
  • Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta
    Pekka Savola INTERNET-OPERAATTOREIHIN KOHDISTETUT TEKIJÄNOIKEUDELLISET ESTOMÄÄRÄYKSET ERITYISESTI VERTAISVERKKOPALVELUN OSALTA Lisensiaatintutkimus, joka on jätetty opinnäytteenä tarkastettavaksi tekniikan lisensiaatin tutkintoa varten Espoossa, 21. marraskuuta 2012. Vastuuprofessori Raimo Kantola Ohjaaja FT, OTK Ville Oksanen AALTO-YLIOPISTO LISENSIAATINTUTKIMUKSEN TIIVISTELMÄ TEKNIIKAN KORKEAKOULUT PL 11000, 00076 AALTO http://www.aalto.fi Tekijä: Pekka Savola Työn nimi: Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomääräykset erityisesti vertaisverkkopalvelun osalta Korkeakoulu: Sähkötekniikan korkeakoulu Laitos: Tietoliikenne- ja tietoverkkotekniikka Tutkimusala: Tietoverkkotekniikka Koodi: S041Z Työn ohjaaja(t): FT, OTK Ville Oksanen Työn vastuuprofessori: Raimo Kantola Työn ulkopuolinen tarkastaja(t): Professori, OTT Niklas Bruun Tiivistelmä: Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpiä estotapoina esittelen IP-, DNS- ja URL-estot. URL-eston toteuttaminen kaksivaiheisena menetelmänä olisi järjestelmistä joustavin, mutta siihen liittyvät
    [Show full text]
  • Introduction to Internet Governance
    For easy reference: a list of frequently The history of this book is long, in Internet time. The used abbreviations and acronyms original text and the overall approach, including AN INTRODUCTION TO TO AN INTRODUCTION the five-basket methodology, were developed APEC Asia-Pacific Economic Co-operation in 1997 for a training course on information ccTLD country code Top-Level Domain AN INTRODUCTION TO and communications technology (ICT) policy CIDR Classless Inter-Domain Routing for government officials from Commonwealth DMCA Digital Millennium Copyright Act countries. In 2004, Diplo published a print version DNS Domain Name System of its Internet governance materials, in a booklet DRM Digital Rights Management INTERNET entitled Internet Governance – Issues, Actors and GAC Governmental Advisory Committee Divides. This booklet formed part of the Information gTLD generic Top-Level Domain INTERNET Society Library, a Diplo initiative driven by Stefano HTML HyperText Markup Language Baldi, Eduardo Gelbstein, and Jovan Kurbalija. IANA Internet Assigned Numbers Authority GOVERNANCE Special thanks are due to Eduardo Gelbstein, who ICANN Internet Corporation for Assigned made substantive contributions to the sections Names and Numbers GOVERNANCE dealing with cybersecurity, spam, and privacy, and ICC International Chamber of Commerce AN INTRODUCTION TO INTERNET GOVERNANCE Jovan Kurbalija to Vladimir Radunovic, Ginger Paque, and Stephanie aICT Information and Communications Jovan Kurbalija Borg-Psaila who updated the course materials. Technology Comments and suggestions from other colleagues IDN Internationalized Domain Name are acknowledged in the text. Stefano Baldi, Eduardo IETF Internet Engineering Task Force An Introduction to Internet Governance provides a comprehensive overview Gelbstein, and Vladimir Radunovic all contributed IGF Internet Governance Forum of the main issues and actors in this field.
    [Show full text]
  • Tor-Verkon Rakenne Ja Toiminta
    Anna Arikainen Tor-verkon rakenne ja toiminta Tietotekniikan kandidaatintutkielma 13. toukokuuta 2020 Jyväskylän yliopisto Informaatioteknologian tiedekunta Tekijä: Anna Arikainen Yhteystiedot: [email protected] Ohjaaja: Tytti Saksa Työn nimi: Tor-verkon rakenne ja toiminta Title in English: Structure and operation of the Tor network Työ: Kandidaatintutkielma Opintosuunta: All study lines Sivumäärä: 24+0 Tiivistelmä: Tämä kirjallisuuskatsaus käsittelee Tor-verkon rakennetta ja toimintaa sekä sii- hen liittyviä ilmiöitä. Tutkielmassa käsittellään internetin eri kerroksia, Tor-verkon rakennet- ta ja sipulireitityksen kehitystä vuosien varrella, reititystä, Tor-verkon ja virtuaalisen erillis- verkon (VPN) eroja, Tor-verkkojen laillisuutta ja sen käyttöä sorretuissa maissa. Avainsanat: Tor-verkko, Tor, VPN, sipulireititys, reititys Abstract: This literature review focuses on the structure and operation of the Tor-network and phenomenons related to it. The thesis focuses on the different layers of the internet, on the structure of the Tor network and on the evolution of the onion routing over the years. The thesis deals also with routing and the difference between Tor and VPN, the legality of the Tor network and its use in oppressed countries. Keywords: Tor network, Tor, VPN, onion routing, routing i Kuviot Kuvio 1. Tor-verkon rakenne .................................................................. 8 Kuvio 2. Esimerkki reitityksestä verkossa .................................................... 10 Kuvio 3. Tor-solun rakenne ...................................................................
    [Show full text]
  • Economic Aspects of Internet Security1
    Economic aspects of Internet security1 Henk Kox2 and Bas Straathof3 CPB Background Document 1 We would like to thank Giuseppe Abbamonte, Jaap Akkerhuis, Esther van Beurden, Fokko Bos, Maarten Botterman, Alessandra Falcinelli, Eric Hertogh, Peter Hondebrink, Olaf Kolkman, Edgar de Lange, Michel van Leeuwen, Ronald van der Luit, René Nieuwenhuizen, Alex Noort, Mink Spaans, Michiel Stal, Paul Timmers, Michel Verhagen, Jan Westerman, Henry van der Wiel, Erwin Zijleman and others for insights and discussions. All errors and omissions are ours. 2 [email protected] 3 [email protected] Executive summary The Internet has become a part of daily life for many people. And if the past decade is of any guidance, the role of the Internet in the economy is going to increase substantially. As a consequence of this rapid development, the security of communication over the Internet will become even more important than it already is today. The Internet is provided by a broad range of organizations with varying, and sometimes conflicting, objectives. The security of the Internet depends on the behaviour of all users (although in varying degrees) but these users often do not have sufficient incentives to invest in cyber security. Insights from economics help us to understand these incentives and may help to make the Internet a safer place. This background document surveys cyber security issues related to the Internet from an economic perspective, focusing on the role of markets and incentives. Cyber security covers four areas: Availability (can we use the Internet without interruptions?) Integrity (can we trust that data we transmit or store are not tampered with?) Privacy (can we trust that data is not used by parties whom we did not give permission?) Identity (do we know who we communicate with? how to protect against fishing and spam?).
    [Show full text]
  • Jovan Kurbalija Jovan 7Th Edition7th an Introduction to an Introduction INTERNET GOVERNANCE
    About the author AN INTRODUCTION TO INTERNET GOVERNANCE Dr Jovan Kurbalija is the founding director of DiploFoundation and head of the Geneva Internet The history of this book is long, in Internet time. The Platform. A former original text and the overall approach, including the diplomat, his professional five-basket methodology, were developed in 1997 for and academic background a training course on information and communications is in international law, technology (ICT) policy for government officials from diplomacy, and information Commonwealth countries. In 2004, Diplo published technology. In 1992, he established the Unit for a print version of its Internet governance materials, Internet Governance – Issues, Information Technology and Diplomacy at the AN INTRODUCTION TO INTERNET GOVERNANCE An Introduction to in a booklet entitled Actors and Divides. This booklet formed part of the Mediterranean Academy of Diplomatic Studies in Jovan Kurbalija Malta. After more than ten years of training, research, Information Society Library, a Diplo initiative driven and publishing, in 2002 the Unit evolved into by Stefano Baldi, Eduardo Gelbstein, and Jovan An Introduction to Internet Governance provides a comprehensive overview of the main is- DiploFoundation. Kurbalija. In 2008, a special, revised version of sues and actors in this field. Written in a clear and accessible way, supplemented with fig- the book, entitled simply An Introduction to Internet ures and illustrations, it focuses on the technical, security, legal, economic, development, Governance, was published in cooperation with Since 1994, Dr Kurbalija has been teaching courses INTERNET sociocultural, and human rights aspects of Internet governance. Providing a brief introduc- NIXI India on the occasion of the 2008 Internet on the impact of ICT/Internet on diplomacy and tion, a summary of major questions and controversies, and a survey of different views and Governance Forum (IGF) held in Hyderabad, India.
    [Show full text]
  • A Primer on the Proliferation of Offensive Cyber Capabilities
    #ACcyber ISSUE BRIEF A Primer on the Proliferation of Offensive Cyber Capabilities MARCH 2021 WINNONA DESOMBRE, MICHELE CAMPOBASSO, LUCA ALLODI, JAMES SHIRES, JD WORK, ROBERT MORGUS, PATRICK HOWELL O’NEILL, AND TREY HERR THE SCOWCROFT CENTER FOR STRATEGY AND SECURITY works to develop sustainable, nonpartisan strategies to address the most important security challenges facing EXECUTIVE SUMMARY the United States and the world. The Center honors General Brent ffensive cyber capabilities run the gamut from sophisticated, long-term Scowcroft’s legacy of service and disruptions of physical infrastructure to malware used to target human rights embodies his ethos of nonpartisan journalists. As these capabilities continue to proliferate with increasing commitment to the cause of security, O complexity and to new types of actors, the imperative to slow and counter their support for US leadership in cooperation with allies and partners, spread only strengthens. But to confront this growing menace, practitioners and and dedication to the mentorship of policy makers must understand the processes and incentives behind it. The the next generation of leaders. issue of cyber capability proliferation has often been presented as attempted THE CYBER STATECRAFT INITIATIVE export controls on intrusion software, creating a singular emphasis on malware works at the nexus of geopolitics and components. This primer reframes the narrative of cyber capability proliferation cybersecurity to craft strategies to to be more in line with the life cycle of cyber operations as a whole, presenting help shape the conduct of statecraft five pillars of offensive cyber capability: vulnerability research and exploit and to better inform and secure users development, malware payload generation, technical command and control, of technology.
    [Show full text]
  • 2014 Data Breach Investigations Report 2014 Data Breach Investigations Report
    VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT INVESTIGATIONS BREACH VERIZON 2014 DATA 2014 DATA BREACH INVESTIGATIONS REPORT INSIDER MISUSE MISCELLANEOUS ERRORS DOS ATTACKS PHYSICAL THEFT AND LOSS CYBER-ESPIONAGE CRIMEWARE PAYMENT CARD SKIMMERS WEB APP ATTACKS 92% THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE’VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. POINT-OF-SALE INTRUSIONS VERIZON Conducted by Verizon with contributions from 50 organizations from around the world. 2014 DBIR Contributors (see Appendix C for a detailed list) CUR SE ITY S E E S R N V E I F C E E D U N A I C T I E R D E M S T A AT E S O F Malware Analysis & Threat Intelligence V C D B II VERIZON ENTERPRISE SOLUTIONS CONTENTS INTRODUCTION ....................................................................................................................................................................... 2 2013 YEAR IN REVIEW ......................................................................................................................................................... 3 VICTIM DEMOGRAPHICS .................................................................................................................................................... 5 A DECADE OF DBIR DATA .................................................................................................................................................... 7 RESULTS AND ANALYSIS ................................................................................................................................................
    [Show full text]
  • Entity Relationship Diagram Approach to Defining Cyber-Attacks Mehdi
    Entity Relationship Diagram Approach to Defining Cyber-attacks Mehdi Kadivar A thesis submitted to the Faculty of Graduate Studies and Research in partial fulfillment of the requirements for the degree of Master of Applied Science in Technology Innovation Management Faculty of Engineering and Design Carleton University Copyright © January 2015, Mehdi Kadivar ABSTRACT Cyber-attack studies are at the core of cybersecurity studies. Cyber-attacks threaten our ability to use the Internet safely, productively, and creatively worldwide and are the source of many security concerns. However, the "cyber- attack” concept is underdeveloped in the academic literature and what is meant by cyber-attack is not clear. To advance theory, design and operate databases to support scholarly research, perform empirical observations, and compare different types of cyber-attacks, it is necessary to first clarify the “concept of cyber-attack”. In this thesis, the following research question is addressed: How to represent a cyber-attack? Entity Relationship Diagrams are used to examine definitions of cyber-attacks available in the literature and information on ten successful high-profile attacks that is available on the Internet. This exploratory research contributes a representation and a definition of the concept of cyber-attack. The representation organizes data on cyber-attacks that is publicly available on the Internet into nine data entities, identifies the attributes of each entity, and the relationships between entities. In this representation, Adversary 1 (i.e., attacker) acts to: i) undermine Adversary 2’s networks, systems, software or information or ii) damage the physical assets they control. Both adversaries share cyberspace and are affected by factors extrinsic to their organizations.
    [Show full text]