20 resultados para Data Protection Directive
em Doria (National Library of Finland DSpace Services) - National Library of Finland, Finland
Resumo:
Tutkielman tarkoituksena on selvittää lukijalle, mistä syistä ja miten Euroopan unionin tietosuojainstrumentit – nykyinen tietosuojadirektiivi ja tuleva tietosuoja-asetus – asettavat rajoituksia EU:n kansalaisten henkilötietojen siirroille kolmansiin maihin kaupallisia tarkoituksia varten. Erityisen tarkastelun kohteena on henkilötietojen siirrot EU:n alueelta Yhdysvaltoihin mahdollistanut Safe Harbor-järjestelmä, jonka Euroopan unionin tuomioistuin katsoi pätemättömäksi asiassa C-362/14 Maximillian Schrems v Data Protection Commissioner. Tutkimusaiheen eli henkilötietojen rajat ylittävien siirtojen ollessa kansainvälisen oikeuden ja tietosuojaoikeuden leikkauspisteessä on tutkimuksessa käytetty molempien oikeudenalojen asiantuntijoiden tutkimuksia lähteenä. Kansainvälisen oikeuden peruslähteenä on käytetty Brownlien teosta Principles of Public International Law (6. painos), jota vasten on peilattu tutkimusaihetta tarkemmin käsittelevää kirjallisuutta. Erityisesti on syytä nostaa esille Bygraven tietosuojaoikeutta kansainvälisessä kontekstissa käsittelevä Data Privacy Law: An International Perspective sekä Kunerin nimenomaisesti henkilötietojen kansainvälisiä siirtoja käsittelevä Transborder Data Flows and Data Privacy Law. Uusien teknologioiden myötä nopeasti kehittyvästä tutkimusilmiöstä ja oikeudenalasta johtuen tutkimuksessa on käytetty lähdemateriaaleina runsaasti aihepiiriä käsitteleviä artikkeleita arvostetuista julkaisuista, sekä EU:n tietosuojaviranomaisten ja YK:n raportteja virallislähteinä. Keskeiset tutkimustulokset osoittavat EU:n ja sen jäsenvaltioiden intressit henkilötietojen siirroissa sekä EU:n asettamien henkilötietojen siirtosääntelyiden vaikutukset kolmansiin maihin. Globaalin konsensuksen saavuttamisen koskien henkilötietojen kansainvälisiä siirtosääntelyitä arvioitiin olevan ainakin lähitulevaisuudessa epätodennäköistä. Nykyisten alueellisten sääntelyratkaisujen osalta todettiin Euroopan neuvoston yleissopimuksen No. 108 eniten osoittavan potentiaalia maailmanlaajuiselle implementoinnille. Lopuksi arvioitiin oikeudellisen pluralismin mallin puitteissa tarkoituksenmukaisia keinoja EU:n kansalaisten perusoikeuksina turvattujen yksityisyyden ja henkilötietojen suojan parantamiseksi. Tarkastelu osoittaa EU:n kansalaisten sekä näiden henkilötietoja käsittelevien ja siirtävien yritysten välillä olleen tiedollinen ja voimallinen epätasapaino, joka ilmenee yksilön tiedollisen itseautonomian ja suostumuksen merkityksen heikentymisenä, joskin EU:n vuonna 2018 voimaan astuva tietosuoja-asetus organisaatioiden vastuuta korostamalla pyrkii poistamaan tätä ongelmaa.
Resumo:
Protection of innovation in the pharmaceutical industry has traditionally been realised through protection of inventions via patents. However, in the European Union regulatory exclusivities restricting market entry of generic products confer tailored, industry specific protection for final, marketable products. This paper retraces the protection conferred by the different forms of exclusivity and assesses them in the light of recent transparency policies of the European Medicines Agency. The purpose of the paper is to argue for rethinking the role of regulatory data as a key tool of innovation policy and for refocusing the attention from patents to the existing regulatory framework. After detailed assessment of the exclusivity regime, the paper identifies key areas of improvement calling for reassessment so as to promote better functioning of the regime as an incentive for accelerated innovation. While economic and public health analysis necessarily provide final answers as to necessity of reform, this paper provides a legal perspective to the issue, appraising the current regulatory framework and identifying areas for further analysis.
Resumo:
Presentation at Open Repositories 2014, Helsinki, Finland, June 9-13, 2014
Resumo:
Nykyisessä informaatioyhteiskunnassa henkilötiedotkin muuttuvat tuotteiksi, jotka alkavat elää omaa elämäänsä ja joilla käydään kauppaa. Toisaalta taas yksityisyyden arvostuskin on kasvussa. Tämän tutkimuksen tavoitteena on teoriassa selvittää millä tavalla henkilötietojen käsittelyä säännellään Suomessa. Empiirisen osan tavoitteena on tutkia kuinka sääntelyn eri kohdat on huomioitu markkinatutkimusalan yrityksessä. Tutkimusote on vertaileva, normatiivinen ja empiirinen. Henkilötietolaki on kehittynyt Suomessa kolmen vuosikymmenen aikana merkittävästi. Nykyisin voidaan puhua myös laajemmin tietosuojalainsäädännöstä, joka sisältää henkilötietolain lisäksi muitakin lakeja mm. sähköisen viestinnän tietosuojalain. Markkinatutkimusalalla merkittävässä roolissa ovat alan käytännesäännöt, joiden avulla lainsäädäntöä pyritään tekemään helpommin omaksuttavaksi. Lainsäädännön toteutuminen ja toimivuus riippuu siitä, kuinka hyvin rekisterinpitäjät ja rekisteröidyt ymmärtävät lainsäädännön tavoitteet. Kummankin osapuolen tietoisuuteen tulisi kiinnittää yhä enemmän huomiota. Rekisterinpitäjän velvollisuuksien noudattaminen on pitkälti kiinni heidän omasta aktiivisuudestaan ja lainkuuliaisuudestaan, koska lainsäädännön valvonnassakin on puutteita. Markkinatutkimusalalla henkilötietolain noudattaminen otetaan vakavasti. Alaltaei ole löydettävissä yhtään oikeustapausta eikä myöskään tietosuojavaltuutetun lausuntoja tai kannanottoja. Alalla, jossa henkilötietoja käsitellään paljon, on tärkeää, että ihmiset luottavat siihen, että tutkimukset eivät riko heidän yksityisyyttään tarpeettomasti. Lainsäädäntö ei rajoita markkinatutkimustoimintaa. Henkilötietolainsäädäntö antaa henkilötietojen käsittelylle markkinatutkimustoiminnassa hyvän viitekehyksen, jossa yrityksen on helppo toimia.
Resumo:
Tutkielma vanhoista sääntöjärjestelmistä uudessa digitaalisessa ympäristössä. Teos laajentaa oikeudellisia kysymyksiä kultuurisiin, taloudellisiin ja yhteisöllisiin taustoihin selventäen sekä menneisyyttä että tulevaisuuden haasteita ja monikansallista sääntörjäestelmää. Teos on osoitettu etenkin opiskelijoille mutta se osallistuu lisäksi meneillään olevaan keskusteluun informaation sääntelynkeinoista.
Resumo:
Payment Card Industry Data Security Standard (PCI DSS) on korttiyhtiöiden kehittämä kansainvälinen tietoturvastandardi, jonka tarkoituksena on parantaa kortinhaltijoiden tietoja käsittelevien järjestelmien tietoturvaa. Standardissa määritellään vaatimukset tietojen turvalliselle tallennukselle ja käsittelylle, testaus- ja tarkastusmenetelmät sekä tarkastusvaatimukset ja tarkastuksia suorittavien tahojen sertifiointi. Standardi koskee kaikkia standardin hyväksyneiden maksukorttiyhtiöiden korttitietoja käsitteleviä tahoja. Standardin ylläpitämisestä ja kehittämisestä vastaa maksukorttiyhtiöiden perustama PCI Security Standards Council -toimielin. Syyskuussa 2006 toimielin julkaisi standardista version 1.1, joka on edelleen viimeisin versio. Tässä diplomityössä selvitettiin PCI DSS -standardin asettamat vaatimukset kortinhaltijoiden tietoja käsitteleville tahoille. Lisäksi tutkittiin mahdollisuuksia toteuttaa yksi standardin vaatimuksista, kortinhaltijoiden tietojen suojaaminen, esimerkkijärjestelmässä. Kyseinen järjestelmä on kehitetty IBM System i -palvelinympäristöön käyttäen RPG-ohjelmointikieltä.
Resumo:
Research focus of this thesis is to explore options for building systems for business critical web applications. Business criticality here includes requirements for data protection and system availability. The focus is on open source software. Goals are to identify robust technologies and engineering practices to implement such systems. Research methods include experiments made with sample systems built around chosen software packages that represent certain technologies. The main research focused on finding a good method for database data replication, a key functionality for high-availability, database-driven web applications. Research included also finding engineering best practices from books written by administrators of high traffic web applications. Experiment with database replication showed, that block level synchronous replication offered by DRBD replication software offered considerably more robust data protection and high-availability functionality compared to leading open source database product MySQL, and its built-in asynchronous replication. For master-master database setups, block level replication is more recommended way to build high-availability into the system. Based on thesis research, building high-availability web applications is possible using a combination of open source software and engineering best practices for data protection, availability planning and scaling.
Resumo:
Tietokantoja käyttävien tietojärjestelmien kriittisyys tietoyhteiskunnan eri osille ja toiminnalle on merkittävä. Tietojenkäsittelyn jatkuvuus ja tietojärjestelmien korkea käytettävyys on pyrittävä turvaamaan mahdollisimman kattavasti joka hetkellä ja vikatilanteista on kyettävä toipumaan työskentelyn ja liiketoiminnan jatkamiseksi. Työn tarkoituksena oli selvittää erilaisia menetelmiä näiden tietokantojen jatkuvaan tiedonvarmistukseen sekä paikallisilla palvelinjärjestelmillä että tietoverkon välityksellä ylläpidettävillä varajärjestelmillä. Paikallisella hyvin suunnitellulla tiedonvarmistuksella vikaantunut tietokanta ja sen tietosisältö kyetään palauttamaan mihinkä tahansa ajanhetkeen ennen vikaantumista. Varajärjestelmät puolestaan voidaan ottaa välittömästi käyttöön kokonaisen konesalin käytön estyessä tai vikaantuessa. Lisäksi useammat konesalit ratkaisusta riippuen voivat palvella käyttäjiään samanaikaisesti tasaten tietojärjestelmän kuormaa, tarjoten lisämahdollisuuksia tietojenkäsittelyyn ja niiden avulla sama tieto voidaan tuoda lähemmäksi palvelemaan käyttäjiään. Työn mielenkiinto kohdistuu lähinnä Oracle-tietokantoja käyttävien tieto-järjestelmien tarjoamiin varmistusvaihtoehtoihin. Kyseiset tietokantajärjestelmät ovat laajassa käytössä niin yritysmaailmassa kuin julkisellakin sektorilla.
Resumo:
Työn tavoitteena on tutkia reaaliaikaisen sanelunpurun vaikuttavuutta ja kannattavuutta. Reaaliaikaisen sanelunpurun vaikuttavuuden tarkastelun pohjana käytetään teollisuustalouden puolella tunnettuja ja yrityksissä laajasti käytössä olevia ajatusmalleja, kuten Leania ja Six Sigmaa. Lean –ajattelu perustuu läpimenoajan nopeuttamiseen, hukkaa ja ei lisäarvoa luovien vaiheiden eliminoimisella. Six Sigma keskittyy taas laatuun, jolloin tuote ja palveluvirheitä karsitaan. Lisäksi teoriaosassa käsitellään palveluiden ulkoistamista, tietosuojaa ja palkkakustannusten rakennetta. Empiriaosassa kuvataan kirurgianpoliklinikan ja leikkausosaston prosesseja. Prosesseissa keskitytään nykytilan sekä reaaliaikaisen sanelunpurun vaikutuksiin. Prosessien kuvaamisella saadaan tietoa toiminnan ongelmista ja kehittämiskohteista. Henkilökunnan haastatteluin selvitettiin sanelujonon vaikutuksia sekä kokemuksia ulkoistamisesta. Kustannusanalyysin avulla selvitettiin ulkoistamisen kannattavuutta reaaliaikaisessa sanelunpurussa. Työn tuloksena saatiin vaikuttavuus tarkastelu reaaliaikaisesta sanelunpurusta sekä ulkoistamisen kannattavuudesta. Prosessien kuvaaminen osoittaa, että useissa prosessin eri vaiheissa sanelujen puuttuminen aiheuttaa kustannuksia ja vaikuttaa henkilökunnan työhön. Kustannusanalyysin pohjalta sanelunpurun ulkoistaminen todettiin kannattavaksi. Jatkossa sanelunpurun ulkoistamisessa tulee kiinnittää huomiota siihen, mitkä osat sanelunpurkuprosessista halutaan ulkoistaa. Sähköisten järjestelmien kehittyminen vaikuttaa osaltaan tähän päätökseen. Lisäksi suoritepohjaisen hinnoittelun kehittäminen on tärkeä osa sanelunpurkuprosessin tehokkuutta.
Resumo:
Suomalainen julkisen sektorin asiakaspalvelu elää tällä hetkellä merkittävää murrosvaihetta. Julkisesta asiakaspalvelusta on tehty kansainvälisestikin vain vähän tieteellistä tutkimusta, ja tähän asti tehty tutkimus on keskittynyt pääasiassa valtiollisiin toimijoihin. Tässä tutkimuksessa tutkittiin virtuaalisen asiakaspalvelun soveltuvuutta ja potentiaalisia tuottavuushyötyjä kuntaorganisaatiolle. Tutkimuksen tavoitteena oli selvittää millainen virtuaalinen asiakaspalvelun toimintamalli soveltuu nimenomaan kuntaorganisaatiolle. Tutkimus toteutettiin kvalitatiivisena tapaustutkimuksena, ja tutkimuskohteena oli Oulun kaupunki. Tutkimuksen empiirinen osa toteutettiin puolistrukturoituna teemahaastatteluna. Haastateltavana oli Oulun kaupungin työntekijöitä sellaisilta toimialoilta, jotka joko asioivat kuntalaisten kanssa suoraan tai osallistuvat kuntalaisille suunnatun asiakaspalvelun kehittämiseen. Tutkimus osoitti, että kuntaorganisaatiolle soveltuva virtuaalinen asiakaspalvelun toimintamalli ottaa huomioon kuntakontekstin erityispiirteet, automatisoi helpot tehtävät ja mahdollistaa tehokkaan resurssien käytön ohjaamalla asiakaspalvelukontaktit automaattisesti ja paikkariippumattomasti vapaana olevalle asiakaspalvelijalle. Virtuaalisen asiakaspalvelun pitää olla vaikuttavaa sekä kuntalaiselle että kuntaorganisaatiolle. Toimintamallin tulee vastata tietoturvan ja tietosuojan vaatimuksiin, jotta sitä voidaan soveltaa kattavasti volyymipalveluissa, joista on potentiaalisesti saavutettavissa suurimmat hyödyt. Toimintamallin tulee olla toimialariippumaton ja helposti monistettavissa mittakaavahyötyjen aikaansaamiseksi.
Resumo:
Työn alustavana tavoitteena oli havaita yrityksen ict-ryhmässä käytettävien teknisten välineiden, informaation hallinnan järjestelmien ja ryhmän työtilojen vaikutus hiljasen tiedon jakamiseen tai sen estymiseen. Työssä tarkasteltiin myös vaikutusta ryhmän oppimiseen sekä ryhmään muodostuvan hiljaisen tiedon syntymisen ja henkilöitymisen syihin sekä hiljaisen tiedon laatuun. Lisäksi työssä pyritään löytämään tapoja, joiden avulla hiljaista tietoa voidaan hyödyntää ja jakaa ryhmässä siten että se mahdollistaa myös ryhmän oppimisen. Haastatteluissa nousivat esiin informaation hallintaongelmat, jotka johtuvat informaation hajautumisesta informaation eri hallinta järjestelmiin, tietoturvamääräysten aiheuttamiin esteisiin ja kriittisen teknisen dokumentaation tallentamiseen. Nämä vaikeuttavat tallennetun informaation hyödyntämistä ict-ryhmässä. Tämä osaltaan aiheuttaa hiljaisen tiedon henkilöitymistä ryhmässä ja hiljaisen tiedon jakamisen menetelmien jää hyödyntämättä. Haastatteluissa osoittautui, että hiljaisen tiedon hyödyntämisongelmat johtuvat osittain ryhmän sisäisten yhteyksien verkoston rakenteesta. Vahvojen linkkien vähyys ryhmässä ja vahvojen linkkien suuntautuminen ryhmän ulkoisiin verkostoihin vaikeuttaa hiljaisen tiedon siirtymistä ryhmässä ja aiheuttaa hiljaisen tiedon henkilöitymistä. Kiire todettiin ryhmän kannalta ongelmalliseksi hiljaisen tiedon jakamisen ja hyödyntämisen esteeksi. Tiedon adaptaatioon ja omaksumiseen liittyvät ongelmat ovat sidoksissa aikaan ja hiljaisen tiedon henkilöitymiseen ryhmässä. Ryhmätyö ja ryhmän päivittäisessä toiminnassa käytettävissä olevat hiljaisen tiedon jakamisen menetelmät osoittautuvat sopivimmiksi edistämään ryhmän yhteistyökykyä sekä sosiaalisen rakenteen ja luottamuksen kehittymistä. Ne poistavat myös tiedon omaksumisen ja adaptaation esteitä. Ryhmätyö vaikuttaa myönteisesti ryhmän kollektiiviseen osaamiseen ja ryhmän hiljaisen tiedon kehittymiseen. Lisäksi se parantaa teknisen dokumentaation ymmärrettävyyttä.
Resumo:
1. Introduction "The one that has compiled ... a database, the collection, securing the validity or presentation of which has required an essential investment, has the sole right to control the content over the whole work or over either a qualitatively or quantitatively substantial part of the work both by means of reproduction and by making them available to the public", Finnish Copyright Act, section 49.1 These are the laconic words that implemented the much-awaited and hotly debated European Community Directive on the legal protection of databases,2 the EDD, into Finnish Copyright legislation in 1998. Now in the year 2005, after more than half a decade of the domestic implementation it is yet uncertain as to the proper meaning and construction of the convoluted qualitative criteria the current legislation employs as a prerequisite for the database protection both in Finland and within the European Union. Further, this opaque Pan-European instrument has the potential of bringing about a number of far-reaching economic and cultural ramifications, which have remained largely uncharted or unobserved. Thus the task of understanding this particular and currently peculiarly European new intellectual property regime is twofold: first, to understand the mechanics and functioning of the EDD and second, to realise the potential and risks inherent in the new legislation in economic, cultural and societal dimensions. 2. Subject-matter of the study: basic issues The first part of the task mentioned above is straightforward: questions such as what is meant by the key concepts triggering the functioning of the EDD such as presentation of independent information, what constitutes an essential investment in acquiring data and when the reproduction of a given database reaches either qualitatively or quantitatively the threshold of substantiality before the right-holder of a database can avail himself of the remedies provided by the statutory framework remain unclear and call for a careful analysis. As for second task, it is already obvious that the practical importance of the legal protection providedby the database right is in the rapid increase. The accelerating transformationof information into digital form is an existing fact, not merely a reflection of a shape of things to come in the future. To take a simple example, the digitisation of a map, traditionally in paper format and protected by copyright, can provide the consumer a markedly easier and faster access to the wanted material and the price can be, depending on the current state of the marketplace, cheaper than that of the traditional form or even free by means of public lending libraries providing access to the information online. This also renders it possible for authors and publishers to make available and sell their products to markedly larger, international markets while the production and distribution costs can be kept at minimum due to the new electronic production, marketing and distributionmechanisms to mention a few. The troublesome side is for authors and publishers the vastly enhanced potential for illegal copying by electronic means, producing numerous virtually identical copies at speed. The fear of illegal copying canlead to stark technical protection that in turn can dampen down the demand for information goods and services and furthermore, efficiently hamper the right of access to the materials available lawfully in electronic form and thus weaken the possibility of access to information, education and the cultural heritage of anation or nations, a condition precedent for a functioning democracy. 3. Particular issues in Digital Economy and Information Networks All what is said above applies a fortiori to the databases. As a result of the ubiquity of the Internet and the pending breakthrough of Mobile Internet, peer-to-peer Networks, Localand Wide Local Area Networks, a rapidly increasing amount of information not protected by traditional copyright, such as various lists, catalogues and tables,3previously protected partially by the old section 49 of the Finnish Copyright act are available free or for consideration in the Internet, and by the same token importantly, numerous databases are collected in order to enable the marketing, tendering and selling products and services in above mentioned networks. Databases and the information embedded therein constitutes a pivotal element in virtually any commercial operation including product and service development, scientific research and education. A poignant but not instantaneously an obvious example of this is a database consisting of physical coordinates of a certain selected group of customers for marketing purposes through cellular phones, laptops and several handheld or vehicle-based devices connected online. These practical needs call for answer to a plethora of questions already outlined above: Has thecollection and securing the validity of this information required an essential input? What qualifies as a quantitatively or qualitatively significant investment? According to the Directive, the database comprises works, information and other independent materials, which are arranged in systematic or methodical way andare individually accessible by electronic or other means. Under what circumstances then, are the materials regarded as arranged in systematic or methodical way? Only when the protected elements of a database are established, the question concerning the scope of protection becomes acute. In digital context, the traditional notions of reproduction and making available to the public of digital materials seem to fit ill or lead into interpretations that are at variance with analogous domain as regards the lawful and illegal uses of information. This may well interfere with or rework the way in which the commercial and other operators have to establish themselves and function in the existing value networks of information products and services. 4. International sphere After the expiry of the implementation period for the European Community Directive on legal protection of databases, the goals of the Directive must have been consolidated into the domestic legislations of the current twenty-five Member States within the European Union. On one hand, these fundamental questions readily imply that the problemsrelated to correct construction of the Directive underlying the domestic legislation transpire the national boundaries. On the other hand, the disputes arisingon account of the implementation and interpretation of the Directive on the European level attract significance domestically. Consequently, the guidelines on correct interpretation of the Directive importing the practical, business-oriented solutions may well have application on European level. This underlines the exigency for a thorough analysis on the implications of the meaning and potential scope of Database protection in Finland and the European Union. This position hasto be contrasted with the larger, international sphere, which in early 2005 does differ markedly from European Union stance, directly having a negative effect on international trade particularly in digital content. A particular case in point is the USA, a database producer primus inter pares, not at least yet having aSui Generis database regime or its kin, while both the political and academic discourse on the matter abounds. 5. The objectives of the study The above mentioned background with its several open issues calls for the detailed study of thefollowing questions: -What is a database-at-law and when is a database protected by intellectual property rights, particularly by the European database regime?What is the international situation? -How is a database protected and what is its relation with other intellectual property regimes, particularly in the Digital context? -The opportunities and threats provided by current protection to creators, users and the society as a whole, including the commercial and cultural implications? -The difficult question on relation of the Database protection and protection of factual information as such. 6. Dsiposition The Study, in purporting to analyse and cast light on the questions above, is divided into three mainparts. The first part has the purpose of introducing the political and rationalbackground and subsequent legislative evolution path of the European database protection, reflected against the international backdrop on the issue. An introduction to databases, originally a vehicle of modern computing and information andcommunication technology, is also incorporated. The second part sets out the chosen and existing two-tier model of the database protection, reviewing both itscopyright and Sui Generis right facets in detail together with the emergent application of the machinery in real-life societal and particularly commercial context. Furthermore, a general outline of copyright, relevant in context of copyright databases is provided. For purposes of further comparison, a chapter on the precursor of Sui Generi, database right, the Nordic catalogue rule also ensues. The third and final part analyses the positive and negative impact of the database protection system and attempts to scrutinize the implications further in the future with some caveats and tentative recommendations, in particular as regards the convoluted issue concerning the IPR protection of information per se, a new tenet in the domain of copyright and related rights.
Resumo:
Pro-gradu tutkielman tavoitteena on tutkia, miten yritykset tasapainoilevat tiedon jakamisen ja suojaamisen välillä innovaatioyhteistyöprojekteissa, ja miten sopimukset, immateriaalioikeudet ja luottamus voivat vaikuttaa tähän tasapainoon. Yhteistyössä yritysten täytyy jakaa tarpeellista tietoa kumppanilleen, mutta toisaalta niiden täytyy varoa, etteivät ne menetä ydinosaamiseensa kuuluvaa tietoa ja kilpailuetuaan. Yrityksillä on useita keinoja tietovuodon estämiseen. Tutkielmassa keskitytään patenttien, sopimusten ja liikesalaisuuksien käyttöön tietoa suojaavina mekanismeina. Kyseiset suojamekanismit vaikuttavat luottamukseen kumppaneiden välillä, ja täten myös näiden halukkuuteen jakaa tietoa kumppaneilleen. Jos kumppanit eivät jaa tarpeeksi tietoa toisilleen, voi yhteistyö epäonnistua. Sopimusten, immateriaalioikeuksien ja luottamuksen rooleja ja vuorovaikutusta tutkitaan kahdenvälisissä yhteistyöprojekteissa. Tutkielmassa esitellään neljä case-esimerkkiä, jotka on koottu suomalaisen metsätoimialan yrityksen haastatteluista.
Resumo:
The intellectual property (IP) environment in China is still very immature. There are several problems in legal, political, economic, social-cultural, competitive and labor environment which have hindered IP legal enforcement. Under such circumstances, IP misappropriation is a major concern especially for foreign small and medium-sized enterprises (SMEs) doing business in China. These circumstances require foreign companies, no matter whether they are multinational corporations (MNCs) or SMEs and have own manufacturing in China or not, to take strong IP actions. Therefore, the purpose of this study is to discuss how IP can be protected in China in the case of outsourcing and in the case of own manufacturing. The comparison will consider the process of outsourcing and own manufacturing consisting two stages: preparation stage and operation stage. In order to clarify the conceptual arguments, two illustrative case studies were studied. The case data bases on two semi-structured interviews of the managing directors, field notes and archival data. The findings propose that attention in IP protection should be given to following issues: integrating IP strategy into the company’s business strategy, protecting the most critical knowledge, regarding IP steps as a whole in the protection mechanism and making IP strategy as proactive as possible. The major difference between outsourcing and own manufacturing in IP protection is in the operation stage. Besides, the findings also provide managerial advice on IP protection, e.g. foreign managers should be prepared for IP risks in China, they should establish an own IP protection mechanism which matches the company’s situation and they should consider IP protection as an on-going process.
Resumo:
Bullying can be viewed as goal-oriented behavior in the strive for dominance and prestige in the peer group (Salmivalli, 2010). To ensure the effectiveness of their power demonstrations, bullies often choose targets from among their vulnerable peers (Salmivalli, 2010; Veenstra et al., 2007). A large number of studies have also shown that victimization has severe consequences for the victims’ psychosocial adjustment (Reijntjes, Kamphuis, Prinzie, & Telch, 2010; Ttofi, Farrington, Lösel, & Loeber, 2011). In this thesis I investigate – based on three empirical studies – whether similar dynamics on the risk factors and consequences apply to same- and other-sex victimization. In the empirical studies, we used the data from the randomized control trial of the KiVa antibullying program for the elementary school grades 4–6 (2007–2008), and for the middle school grades 7–9 (2008–2009). We measured same- and other-sex victimization, and victims’ defending relationships by dyadic questions: “By which classmates are you victimized?” and “By which classmates are you supported, comforted, or defended?” In addition, we used self-reports and peer reports to measure adjustment and social status. The findings imply that other-sex victimization may be challenging for antibullying work. First, although targets of bullying seemed to be selected from among vulnerable peers for the most part, perceived popularity increased the risks of other-sex victimization. Popularity of these victims may falsely lead to an impression that the victims are doing well. Second, the consequences considering victims’ later psychosocial adjustment were alarming concerning girls bullied by boys. Thus, despite the fact that the targets may be perceived as popular, other-sex victimization can have even more severe consequences than same-sex victimization. Third, we found that defending relationships were mostly same-sex relationships, and consequently, we may ask whether defending is effective against other-sex bullies. Finally, the KiVa antibullying program was less effective against other-sex victimization in the adolescent sample. The findings altogether emphasize the importance of taking into account the sex composition of the bully-victim dyad, both considering future research on bullying and in the antibullying work with children and adolescents.