Sökning: "Immateriell egendom"

Visar resultat 1 - 5 av 13 uppsatser innehållade orden Immateriell egendom.

  1. 1. Vem äger NFT-innehavarens egendom? : – En studie av äganderätten till en non-fungible token

    Master-uppsats, Linköpings universitet/Affärsrätt; Linköpings universitet/Filosofiska fakulteten

    Författare :Jennifer Landström; [2022]
    Nyckelord :NFT; Non-fungible token; Non fungible token; Blockchain; Crypto; Cryptocurrency; Distributed Ledger Technology; Markets in crypto-assets regulation; NFT; Non-fungible token; Icke-fungibelt token; Äga; Ägande; Äganderätt; Egendom; DLT; Decentraliserad distribuerad teknologi; decentraliserade databaser; decentraliserat system; Blockkedja; Blockkedjeteknik; Smart kontrakt; Smarta kontrakt; Ethereum; Bitcoin; Open sea; Krypto; Kryptoteknik; Kryptovaluta; Digitalisering; EU; EU-rätt; Teknologi; Finans; Bankrätt; Investerare; Investera; Investerarskydd; Köprätt; Konsumentköp; Konsumenträtt; Konsumentskydd; Finansiell teknologi; FinTech; Immaterialrätt; Immateriell egendom; Immateriell tillgång; Affärsrätt; Juridik; Förmögenhetsrätt; Sakrätt; Kontroll; Besittning; Besittningsövergång; Upphovsrätt; Upphovsman; Digital konst; Ensamrätt; IT-rätt; Överlåtelse; Överlåtelsetransaktion; Unik; MiCA; MiFID; Sui Generis;

    Sammanfattning : Handeln av non-fungible tokens (NFT) har vuxit fram i en drastisk fart de senaste tre åren med försäljningar till miljonbelopp. Begreppet non-fungible åsyftar en icke-utbytbar egendom som karaktäriseras av sin unika kvalité och dessa tokens bygger på blockkedjeteknik med decentraliserade system. LÄS MER

  2. 2. Rätten att citera – Om citatreglernas innebörd och räckvidd

    Uppsats för yrkesexamina på avancerad nivå, Lunds universitet/Juridiska institutionen; Lunds universitet/Juridiska fakulteten

    Författare :Simon Johansson; [2022]
    Nyckelord :förmögenhetsrätt; immaterialrätt; EU-rätt; citaträtt; citat; Law and Political Science;

    Sammanfattning : Both copyright law and design law provide rules that limit the exclusive rights of the rightsholders in order to allow users to quote protected works and other protected subject matter. Such rules are prescribed in section 22 of the Swedish Copyright Act (SFS 1960:729), section 7 paragraph 3 of the Swedish Design Protection Act (SFS 1970:485) and article 20. LÄS MER

  3. 3. Medicines Patent Pool: Hantering av en atypisk patentpool inom det konkurrensrättsliga ramverket

    Magister-uppsats, Göteborgs universitet/Juridiska institutionen

    Författare :Oscar Jansson; [2021-08-27]
    Nyckelord :Konkurrensrätt; Patentpool; Medicines Patent Pool; MPP; Patenträtt; Patentlicens;

    Sammanfattning : En patentpoolen är i regel skapad för att kommersialisera en teknisk standard, men kan även användas för att åstadkomma andra former av samarbeten. Medicines Patent Pool (MPP) är en patentpool som samlar läkemedelspatent och gör dem tillgängliga i låg- och medelinkomstländer för en låg licensavgift. LÄS MER

  4. 4. Streaming – en rättslig gråzon? - En utredning av slutanvändarens ansvar vid streaming och bevisanskaffningsmedlet informationsföreläggande

    Uppsats för yrkesexamina på avancerad nivå, Lunds universitet/Juridiska institutionen; Lunds universitet/Juridiska fakulteten

    Författare :Jenny Wärnerup; [2021]
    Nyckelord :civilrätt; EU-rätt; förmögenhetsrätt; immaterialrätt; streaming; informationsföreläggande; fildelning; Law and Political Science;

    Sammanfattning : This essay investigates copyright infringement caused by streaming. The research is conducted with a legal dogmatic method and a European legal method. LÄS MER

  5. 5. An FPGA Implementation of Arbiter PUF with 4x4 Switch Blocks

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Can Aknesil; [2020]
    Nyckelord :;

    Sammanfattning : Theft of services, private information, and intellectual property have become significant dangers to the general public and industry. Cryptographic algorithms are used for protection against these dangers. All cryptographic algorithms rely on secret keys that should be generated by an unpredictable process and securely stored. LÄS MER