Ethieksessie voor 3 e graad TSO/ASO

Maat: px
Weergave met pagina beginnen:

Download "Ethieksessie voor 3 e graad TSO/ASO"

Transcriptie

1 voor 3 e graad TSO/ASO Mei 2005 Door

2 Naamsvermelding-NietCommercieel-GelijkDelen 2.0 België De gebruiker mag: het werk kopiëren, verspreiden, tonen en op- en uitvoeren afgeleide werken maken Onder de volgende voorwaarden: Naamsvermelding. De gebruiker dient de naam of andere aanduiding van de maker te vermelden. Niet-commercieel. De gebruiker mag het werk niet voor commerciële doeleinden gebruiken. Gelijk delen. Indien de gebruiker het werk bewerkt kan het daaruit ontstane werk uitsluitend krachtens dezelfde licentie als de onderhavige licentie worden verspreid. Bij hergebruik of verspreiding dient de gebruiker de licentievoorwaarden van dit werk kenbaar te maken aan derden. De gebruiker mag uitsluitend afstand doen van een of meerdere van deze voorwaarden met voorafgaande toestemming van de rechthebbende. Het voorgaande laat de wettelijke beperkingen op de intellectuele eigendomsrechten onverlet. Meer informatie over deze licenties is te vinden op

3 Inleiding Deze ethieksessie is ontwikkeld door en is een onderdeel in het kader van hun eindwerk Ethische en maatschappelijke vraagstukken in de informatica: onderzoek, ontwikkeling en onderwijs met Bern Martens als promotor. Deze sessie werd gegeven in een 6 e jaar boekhouden-informatica. Aangezien veel leerlingen van deze richting later, beroepshalve of bij hun vervolgstudie, in de informaticasfeer terechtkomen en ook op de secundaire school al als specialisten op het gebied van de informatica gezien kunnen worden, zijn er in deze sessie niet alleen probleemstellingen vanuit het oogpunt van de informaticagebruiker verwerkt, maar ook van de informaticus zelf. Toch zou deze sessie zeker ook in andere richtingen van de 3 e graad TSO of ASO gegeven kunnen worden. Er is een geheel voorzien van opdrachten, discussie, etc. rond informatica-ethiek voor een duur van vier lesuren. Aan het begin van deze sessie is een inleiding voorzien. De leerlingen zullen wel al eens met ethische vraagstukken in contact zijn gekomen in andere lessen van bijv. godsdienst of geschiedenis. Het is belangrijk dat ze in deze inleiding het begrip ethiek leren kennen en de link met informatica. Ook de verschillende aspecten van de informatica-ethiek zullen opgesomd en kort besproken worden. Hierna volgt een geheel van groepswerk afgewisseld met klassikale momenten. In het groepswerk bestudeert elke groep telkens een bepaald aspect van de informatica-ethiek. De klassikale momenten zijn gewijd aan discussies rond bepaalde stellingen.

4 Inhoudsopgave Inhoudsopgave... 1 Lesplan: Inleiding... 2 Lesplan: Groepswerk... 2 Informatica-ethiek... 3 Inleiding... 3 Computermisdaad... 4 Misbruik van het internet... 5 Privacy... 6 Auteursrecht... 8 Antwoorden Informatica-ethiek: Inleiding Computermisdaad Overgangsfases Quiz: de slimste student van de klas Bijlage 1: Misbruik van het internet Bijlage 2: Enemy of the State Referenties

5 Lesplan: Inleiding In de inleiding werken de leerlingen zelfstandig aan de computer en wordt er van hen verwacht dat ze zich engageren in de klassikale besprekingen. De leerkracht bespreekt met de leerlingen het begrip ethiek en in hoeverre ethische problemen al bij andere vakken aan bod zijn gekomen. Samen met de leerlingen wordt het begrip ethiek ook toegepast op informatica-ethiek. Vervolgens worden vier voorbeelden van ethische problemen in de informatica voorgesteld en kort besproken met de leerlingen. Privacy De leerlingen wordt gevraagd te zoeken in Google op hun naam. Vooraf moeten ze gokken hoe vaak ze denken dat de naam voorkomt. Auteursrecht Er wordt een reclamevideo van de recente campagne tegen piraterij getoond. Computermisdaad Dit deel handelt over RedAttack. Misbruik/gebruik van internet (& privacy) Verhaal van een probleem rond een chat met webcam (zie bijlage). Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Lesplan: Groepswerk Hierna worden de leerlingen in 4 groepen verdeeld. Per groep werken ze volgens het volgende schema aan de verschillende onderwerpen Groep A Privacy Auteursrecht Computermisdaad Internet-misbruik Groep B Auteursrecht Privacy Internet-misbruik Computermisdaad Groep C Computermisdaad Internet-misbruik Privacy Auteursrecht Groep D Internet-misbruik Computermisdaad Auteursrecht Privacy Hierna volgen de verschillende opdrachten voor de verschillende groepen/onderwerpen. Op de volgende pagina s zijn de werkbladen hiervoor te vinden. Na ca minuten is een klassikaal moment voorzien, door middel van een overgangsfase. Hierin wordt er kort een probleem geschetst, waar de leerlingen over kunnen discussiëren. De leerkracht/begeleider fungeert hier als moderator. Als laatste (eind)fase is een quiz voorzien. Deze overgangsfases en quiz vindt u achter de werkbladen. 2

6 Informatica-ethiek Inleiding Ethiek = Voorbeeld: Informatica-ethiek = Voorbeeld: Als je je naam in zou typen bij Google en zou zoeken, hoe vaak denk je dan dat deze zal voorkomen?.. keer. Doe dit eens. Mijn naam kwam.. keer voor op Google. Bekijk de video die getoond wordt. Wat wordt er gelijkgesteld in de advertentie? Ben je het hiermee eens? Wie is RedAttack? Wat weet je hierover? Wat vind je daarvan? Verhaal van een webcam. Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Welke ethische problemen zullen we in deze sessie behandelen? - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. 3

7 Computermisdaad 1. Heb je zelf al eens een virus op je computer gehad? Vertel je verhaal aan je groepsgenoten 2. Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden 3. Wat is het verschil tussen een worm en een virus? 4. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? b) Wat is een trojan? c) Moet je jouw computer beveiligen tegen hack-aanvallen? 5. Als je zelf zou hacken, bij welke groep van de Hats zou je dan (willen) behoren denk je? Leg ook uit waarom 6. Wat is een DoS aanval? 7. Noem vier soorten virussen. 8. Wat zijn hoaxes? 9. Heb je zelf al eens een trojan op je computer gehad? Vertel je verhaal aan je groepsgenoten 10. Ga naar: Lees het artikel. Wat vind je van de reactie van de school? Lees ook de antwoorden die er door gebruikers gepost zijn. Wat vind je van deze reacties? Welke reactie(s) vind je het opvallendst? Leg ook uit waarom 11. Je leest het volgende artikel in de krant: Op een conventie van hackers in de Verenigde Staten is een beveiligingslek gevonden in niet-ie browsers waardoor iemand de website van een echt bedrijf kan nabootsen (spoofing) door simpelweg een ascii-code voor de link te zetten. De ascii-code wordt door computers gebruikt om numerieke codes te vertalen in alfabetische letters. In het geval van domeinnamen wordt het gebruikt voor de Internationale Domein Naam (IDN) specificatie die ervoor zorgt dat domeinnamen ingetikt kunnen worden met specifieke letters zoals de Spaanse "ñ" of de Duitse "ü". Om de niet-standaard letters te herkennen wordt de url veranderd in een speciale code die de browser begrijpt. En dit is waar het probleem ligt. Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Wanneer je bovenstaande gegevens zou begrijpen en zou weten wat je moet doen, zou je dit dan uitproberen? Welke voordelen en nadelen heeft het bekendmaken van dergelijke beveiligingslekken? 12. Bekijk het artikel hierboven nog eens. Welke niet-ie browsers ken je? Ben je zelf van mening dat deze browsers veiliger zijn dan IE of niet? Waarom? 4

8 Misbruik van het internet In dit deel zoeken we de rol van het internet met betrekking tot het nieuws. De oorlog in Irak Bestudeer de volgende online bronnen: De Tsunami in Azië Bestudeer de volgende online bronnen: Beantwoord per bron de volgende vragen: Wat staat er in de bron? Beantwoord deze vraag in maximaal 2 zinnen. Is de informatie die je krijgt een feit of een mening? (correctheid van de bron) Welke voordelen heeft de publicatie van deze website op internet? Welke nadelen heeft de publicatie van deze website op internet? Opnieuw foto's van mishandeling Irak Rotterdam, 6 december 2004 Uit: NRC Handelsblad Het Amerikaanse leger is een onderzoek begonnen naar foto's van mishandelde Iraakse gevangenen die op internet zijn verschenen. De foto's tonen zeker tien bebloede, geblinddoekte en gehandboeide gedetineerden terwijl zij na een inval in hun huizen werden vastgehouden door Navy Seals, de elitetroepen van het leger. Persbureau Associated Press vond de foto's op internet, waar ze waren gepubliceerd door de vrouw van één van de soldaten. Het leger bekijkt,,hoe de foto's op internet zijn verschenen 'en weigerde verder commentaar. De beelden zouden zijn gemaakt in mei 2003, enkele maanden voordat mishandelingen van Iraakse gevangenen in de Abu-Ghraibgevangenis in Bagdad plaats vonden. De foto's van Amerikaanse militairen die lachend en soms met de duimen omhoog gedetineerden mishandelden en vernederden leidden wereldwijd tot afschuw. ( ) Volgens de krant The New York Times, die de resultaten in handen kreeg, blijkt dat hoge Amerikaanse militaire functionarissen weinig tot geen inzicht hadden in wat er in de gevangenissen gebeurde. Er zijn talloze filmpjes van mishandelingen en onthoofdingen in Irak te vinden. Ook rond de tsunami-ramp zijn er allerlei beelden terug te vinden. Vind je dat dit zomaar allemaal (al dan niet anoniem) online gezet kan worden? Tot hoe ver mag deze online informatieverstrekking gaan? Omschrijf ten slotte de rol van het internet in het wereldnieuws en geef verschillende voordelen en nadelen. 5

9 Privacy 1. Bekijk het fragment van de film Enemy of the State. Het verdere verloop van de film: zie extrablad. Welk aspect wordt er van de mens in de film bedreigd door de overheid? Hoe zie je de toekomst evolueren? Welke rol denk je hierin te spelen als informaticus? 2. Bekijk de invulblaadjes van de supermarkt Delhaize voor het krijgen van een klantenkaart. Vul de kaart in. Wat zijn de voordelen voor de consument? Wat kan Delhaize te weten komen van de consument? Zijn er nadelen verbonden aan de kaart voor de consument? Heb je bij het invullen de onderste regel gelezen? Wat gebeurt er als je de regel niet aanvinkt? Zijn er in andere supermarkten of winkels gelijkaardige klantenkaarten? Zou jij als informaticus meer/minder rekening houden met de privacy van gebruikers? 3. Lees het onderstaande artikel uit de Standaard op 2/2/2005 Waarvoor is dit initiatief van de eid-reader met MSN messenger goed? Chat je graag anoniem? Zoek enkele online chatboxen waar anoniem chatten gebruikelijk is. Welke manier zou je vinden/programmeren om te strijden tegen bijvoorbeeld pedofielen die online hun slachtoffers zoeken. 4. Het aantal datingsites blijft groeien. Zoek een 5-tal datingsites. Onderzoek van 1 datingsite hoe de privacy van de gebruiker gerespecteerd wordt. Heb je een Looknmeet site? Zo ja wat zijn de ervaringen hiermee? Durf je er veel over jezelf te publiceren of voel je toch enige geremdheid? 5. Net als datingsites groeien ook de online forums of messageboards. Op hoeveel forums ben je zelf actief? Modereer je zelf ook een forum? Ben je zelf actief op een open of een gesloten forum? Wat is het verschil? Welke gegevens van jezelf publiceer je er bij je profiel? 6. Lees het artikel op de volgende pagina uit de Standaard op

10 Vind je het gerechtvaardigd dat er aan camera s besteed wordt? In het artikel is er sprake over een reglement. Hoe moet dat reglement er volgens jou uitzien? Wat bekritiseert de VLD? Geef je ze gelijk? Wist je dat er zoveel camera s in de straten van Leuven staan? Hoe ga jij om met het feit dat er zoveel camera s staan? 7

11 Auteursrecht 1. Lees het volgende artikel uit de Standaard op

12 Heb je zelf illegale versies? Heb je er ooit bij nagedacht welke schade je hebt toegebracht aan de filmindustrie? Hoe is het zover gekomen? Wat ligt aan de oorzaak van de massale piraterij? Wat zijn de gevolgen van de piraterij? Hoe zou jij het probleem aanpakken moest je aan de kant van de filmindustrie staan? Geef argumenten waarom volgens jou illegaal gedownloade films niet illegaal zijn. 9

13 2. Lees het bovenstaande artikel uit De Standaard op Wat vind je van het legaal downloaden van liedjes? Heb je het al gedaan? Er is sprake van de Ifpi, wat doet deze organisatie? Zoek dit eens op. Zoek op het internet een 4-tal websites waar je legaal liedjes kan downloaden. Heb je zelf illegale liedjes op je pc staan of al gebrand op cd? Hoe zou jij de piraterij in de muzieksector aanpakken? Bij wie ligt de fout? Slaagt Jimtv erin om de jongeren te overtuigen dat illegaal downloaden niet kan? Kennen jullie naast p2p-programma s nog andere mogelijkheden om illegale muziek te downloaden? Wat wordt er tegen gedaan? 3. De voorgaande punten gingen over de muziek en de filmindustrie omdat mensen overtredingen begaan tegen het auteursrecht. Ook op boeken, werkstukken en foto s gelden auteursrechten. Hou je bij het maken van een werkstuk rekening met de auteursrechten die rusten op het gebruikte materiaal? Zoek enkele websites waarvan je foto s gratis mag gebruiken mits bronvermelding. Onderzoek de online encyclopedie Wikipedia. Welke rechten rusten er op de artikels die er gepubliceerd worden? Zijn dat dezelfde als die voor gepubliceerde foto s? 4. Is het auteursrecht in deze samenleving, waar de kopieermogelijkheden op het internet en aldus talrijk en toegankelijk technische mogelijkheden hoogstaand zijn, voorbijgestreefd? De wet zal binnenkort aangepast worden aan de Europese Richtlijn 'betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en de naburige rechten in de informatiemaatschappij' (2001/29/EG) Stel dat jij de wet mag aanpassen, wat zou je er allemaal aan veranderen? 5. Naast Microsoft Office zijn er andere gratis officepakketten te vinden op het internet. Zoek er één. Wat bedoelt men met Open Source Software? Geef enkele voorbeelden en leg ze uit. Naast Microsoft Windows is er ook een gratis besturingssysteem. Welk? Heb je het al geïnstalleerd? Zoek enkele voordelen van dit besturingssysteem. Heb je gekraakte programma s op je pc staan? Indien ja, heb je er al bij stil gestaan waarom je die installeert? Volgende vraag: Waarom installeer je gekraakte programma s? 10

14 Antwoorden Hier volgen de antwoorden voor de inleiding en suggesties voor antwoorden voor het deel rond computermisdaad. Informatica-ethiek: Inleiding Ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is. Voorbeeld: Abortus of euthanasie (godsdienst). Slavenhandel, kolonisatie, propaganda, absolutisme (geschiedenis). Informatica-ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is in de informatica. Voorbeeld: Verspreiding van virussen, illegaal kopiëren van muziek. Welke ethische problemen zullen we deze sessie behandelen? - Privacy Voorbeeld: Persoonlijke gegevens online. - Auteursrecht Voorbeeld: Kopiëren van software. - Computermisdaad Voorbeeld: Maken van virussen. - Misbruik van internet Voorbeeld: Snelle verspreiding van shockerend materiaal. 11

15 Computermisdaad Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden Virusscanner: Mcafee, Norton, Panda Wat is het verschil tussen een worm en een virus? Een worm is een bestand dat zich zonder hulp van iemand kan verspreiden. Een worm verspreidt zich bijna altijd via en op het moment dat een geïnfecteerde bijlage wordt geopend zal een worm uit zichzelf een mailtje sturen naar bijvoorbeeld alle mensen in je adresboek met daarbij natuurlijk een bijlage waar de worm een kopie van zijn eigen code aan heeft toegevoegd. Als de ontvanger van het bestand deze dan ook bekijkt zal de worm zich naar aanleiding van dat adresboek ook weer gaan verspreiden. De geïnfecteerde mailtjes die door een worm worden verstuurd zijn overigens niet terug te vinden in de map 'verzonden items', en vaak is een worm wel te herkennen aan het onderwerp van de mail of de bijlage. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? Dit zijn vaak tieners die gebruik maken van programmaatjes om een systeem binnen te dringen en dat vervolgens 'hacken'noemen. Dit is de groep waar we als thuisgebruikers het meeste van te vrezen hebben, omdat ze het programmaatje wel gebruiken maar verder helemaal geen idee hebben hoe het werkt of wat ze nou eigenlijk aan het doen zijn. Ze zullen puur voor de lol bij iemand een systeem binnendringen en vaak zal de schade aan een dergelijk systeem aanzienlijk zijn omdat de kids vaak willekeurig dingen verwijderen of bepaalde wachtwoorden veranderen zodat een account niet meer te gebruiken is. b) Wat is een trojan? De term "Trojan Horse" of "Paard van Troje" stamt uit de 12e eeuw V.C. tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. s Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma s. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen. Zodra je inlogt op het internet, krijg je van je internetprovider een IP-nummer toegewezen. Dit nummer is dus in feite het adres waarop je tijdens het surfen te vinden bent. Internetters met een vast IP-nummer, krijgen altijd hetzelfde nummer toegewezen. Met een vast IP-nummer ben je een makkelijker slachtoffer dan met een dynamisch IP-nummer. De Kabelinternetter zijn daarom een makkelijkere prooi, omdat hun IP-nummer altijd terug te vinden is. Ook een aantal gewone internet providers bieden hun cliënten een vast IP-nummer aan. Denk nou niet dat je niets te vrezen hebt wanneer je een dynamisch IP-nummer hebt. De aanvaller kan op willekeurige IP-reeksen zoeken naar geïnfecteerde machines. Het probleem van Trojan Horses is dat je geen whizz-kid hoeft te zijn, om andermans systeem binnen te dringen. Het hacken is gebruiksvriendelijk gemaakt. Realiseer je wel dat het gebruik van Trojan Horses illegaal is, en in sommige gevallen tot juridische vervolging kan leiden. Ook kunnen sommige "slachtoffers" met behulp van speciale zoekmachines en gelogde IP-nummers, zelfstandig de identiteit (naam, , etc.) van de aanvaller achterhalen. Soms wordt de service provider van de aanvaller ingelicht, waarna de internet account meestal na een waarschuwing geblokkeerd wordt. 12

16 Wat is een DoS (Denial Of Service) aanval? De pc wordt dan door de hacker overgenomen en door middel van wat commando's kan een hacker tienduizenden pc's tegelijk een verzoek om informatie bij een bepaalde site laten doen. De site kan al deze aanvragen dan niet verwerken en zal uiteindelijk crashen. Noem vier soorten virussen. Bootsectorvirus, macrovirus, mapvirus, scriptvirus. Wat zijn hoaxes? In menige huiskamers breekt paniek uit als een van de gezinsleden een ontvangt over een 'zeer gevaarlijk virus'. Er doen op internet talloze nepvirusmeldingen de ronde die er zeer onheilspellend uitzien. Het zijn waarschuwingen voor gruwelijke, maar niet bestaande virussen die de hele harde schijf wissen en allerlei privé-gegevens van computergebruikers op Internet verspreiden. Dit soort s vallen onder de categorie "hoax"-of "nepvirus"- meldingen. Een hoaxmelding wordt dus door een 'persoon'via verspreid naar zo veel mogelijk adressen. De inhoud kan verschillen al naar gelang om welke melding het gaat. Maar altijd wordt er nadrukkelijk op gewezen om toch maar zoveel mogelijk s door te sturen. Dit soort meldingen zijn altijd te herkennen als volgt: 1. e CC optie is gebruikt voor het versturen van de De inhoud is alarmerend en bevat heel veel onzin. 3. Er wordt nadrukkelijk verzocht de aan al je kennissen door te sturen. 4. Het advies om een bepaald bestand van je systeem te verwijderen. Ontvang je dus een dergelijke stuur deze dan NOOIT door. Volg ook NOOIT het advies op dat in de vermeld staat! Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Een gebruiker ontvangt een die op het eerste gezicht van een betrouwbare en originele bron lijkt te komen, terwijl het bericht in werkelijkheid door een ander werd verzonden! Vaak hebben dit soort berichten als doel om informatie te verkrijgen, zoals creditcard nummers, wachtwoorden en gebruikersnamen, om zo maar een paar zaken te noemen, informatie die niemand ook maar iets aangaat. Met spoofing is het mogelijk om een verbinding om te leiden naar een ander adres. Als je bijvoorbeeld in de adresbalk van Internet Explorer een adres typt dan zou je mogen verwachten op de gevraagde website aan te komen maar... in plaats daarvan krijgt je soms een compleet andere website te zien, omdat het adres werd omgeleid naar een ander IP nummer. In dit geval gaat het alleen om (misleidende) reclame. Maar het kan erger want... Soms komt men wel op de gevraagde website, althans zo lijkt het, want er verschijnt een betrouwbaar en origineel uitziende website en in de adresbalk staat het juiste adres. Niets is echter minder waar, want ook dan kan je zijn misleid en heb je te maken met eenzelfde poging als met de berichten en zal men proberen om persoonlijke informatie van je te verkrijgen. Welke niet-ie browsers ken je? Mozilla Firefox, Opera, Netscape Navigator 13

17 Overgangsfases Je krijgt een vraag van je tandarts. Via je moeder is hij er achter gekomen dat je informatica studeert. De tandarts werkt nog met een kaartjessysteem. Al vijfentwintig jaar schrijft hij alle nodige gegevens op. Hij weet precies waar hij welke fiche kan vinden en in een oogopslag vindt hij telkens wat hij nodig heeft. Aan jou wil hij vragen of hij zijn fichesysteem moet vervangen door een digitaal systeem. Raad je hem aan zijn systeem te digitaliseren? Welke voordelen en nadelen zijn hieraan verbonden? Voor wie zijn dit voor- of nadelen? = = = = = Je hebt een baan bij een internetprovider. Het is jouw taak om websites van klanten te bekijken en indien nodig te blokkeren, zodat ze niet meer kunnen bekeken worden. Wat voor soort websites, of websites met welke inhoud, zou je allemaal kunnen blokkeren? Vind je dat er op internet gecensureerd mag worden? Af en toe kom je ook websites tegen waarvan je ziet dat ze onvoldoende beveiligd zijn. Hoe ga je hierop reageren? = = = = = Filmfragment The Net. Wat zijn de gevaren van online kopen of verkopen? Wie heeft er al online gekocht/verkocht? Waar waarschuwt 2dehands.be voor? Heeft iemand dit al eens meegemaakt? = = = = = Quiz: de slimste student van de klas. 14

18 Quiz: de slimste student van de klas Bij deze quiz wordt een presentatie gebruikt, die terug te vinden is bij dit pakket. Er wordt begonnen met een preselectie, waar de leerlingen het volgende geëncrypteeerde dienen op te lossen: De oplossing is: Internet Explorer. Deze oplossing kan gevonden worden door telkens één van de letters van het corresponderende cijfer op een gsm-toetsenbord te nemen, liefst natuurlijk zonder een gsm te gebruiken. De winnende groep mag beginnen. De eerste ronde bestaat uit het aanvullen van een lijst. Om en om mag er een aanvulling gegeven worden. De groep die geen antwoord weet, of het fout heeft, valt af. Per goed antwoord ontvangt de groep 1 punt. Lijst 1: Hou kan men de computer virusvrij houden? 1. anti-virussoftware installeren 2. attachments niet automatisch bekijken 3. attachments scannen 4. anti-virussoftware automatisch activeren 5. anti-virussoftware updaten 6. kwaliteitssoftware gebruiken 7. niet booten van floppy disk 8. geen floppy s delen 9. floppu s scannen 10. geen internet Lijst 2: Welke soorten virussen ken je? - bootsectorvirus - file infector - macro virus - mapvirus - partitiesectorvirus - polymorf virus - residente & direct action virus - scriptvirus - stealthvirus - trojan horse - tunnel- en retrovirus - wormvirus 15

19 In de tweede ronde dient elke groep verbanden te leggen tussen verschillende woorden in een tabel en deze link uit te leggen. Links 1 glibberig windows maai mac virus noten hacker inbreken linux - WORM: glibberig, virus, maai - CRACKER: noten, hacker, inbreken - BESTURINGSSYSTEEM: windows, mac, linux Links 2 hacken aids cd FBI 11 sept muziek ontwettig griep Bugbear - PENTAGON: 11 september, FBI, hacken - VIRUS: aids, griep, Bugbear - ILLEGAAL: muziek, cd, onwettig 16

20 Bijlage 1: Misbruik van het internet Het verhaal gaat over een meisje van 16 jaar: Dorien, ze is dolverliefd op Sven, ook 16 jaar. Ze zitten in dezelfde school en na enkele keren samen fuiven vormden ze al snel een koppel. Het kwam tot een serieuze relatie die 6 maanden duurde vooraleer Sven zijn oog liet vallen op Elisabeth, de beste vriendin van Dorien. Dorien wist er lange tijd niets van, ze bleef geloven in haar relatie met Sven. Het gebeurde geregeld dat Dorien en Sven spelletjes speelden voor de webcam. Op een zaterdagavond gebeurde het. Dorien was voor de webcam met Sven aan het spelen in de veronderstelling dat alleen Sven achter de computer zat. Elisabeth was echter ook daar en naaide Sven op om de video op te nemen en door te sturen naar anderen. De video was te groot dus nam Sven er printscreens van en stuurde deze door naar zijn hele mailinglist. Toen Dorien maandag op school kwam wist ze niet dat heel haar klas en nog vele andere leerlingen de foto s gezien hadden. Ze stortte in elkaar, die dag heeft ze in de ziekenzaal gelegen en is er een psycholoog met haar komen praten. Het gesprek deed haar goed, ze maakte het uit met Sven en kreeg ruzie met Elisabeth. Ze bleef nog enkele dagen thuis totdat ze weer onder de mensen durfde komen. Alles werd bijgelegd en als je nu rondloopt in de school dan merk je er niets meer van Dit verhaal of iets soortgelijks kan natuurlijk op uw school ook zijn voorgekomen. Het is dan verstandig goed in te schatten in hoeverre het mogelijk is om hierover te spreken en te discussiëren met de leerlingen. Natuurlijk kan er ook aan de hand van een ander (fictief) al dan niet op uw school is voorgevallen, voorval gesproken worden over cyber-pesten. 17

21 Bijlage 2: Enemy of the State Onderstaande tekst kan ter verduidelijking gelezen worden, nadat het fragment getoond is. Enemy of the State Robert Clayton Deal is een eigenzinnige advocaat die bezig is zijn carrière en gezin op te bouwen. Al deze plannen worden wreed verstoord nadat een oude vriend bij een toevallige ontmoeting een geheimzinnige disc in Roberts zak steekt. De schoolvriend legt al gauw het loodje en Roberts leven verandert plotsklaps in een nachtmerrie. Zijn huis wordt overhoop gehaald en Robert wordt beschuldigd van een gruwelijke moord. De opgejaagde advocaat weet weinig van de motieven achter de klopjacht maar het is hem wel duidelijk dat een belangrijke kracht in de National Security Agency Robert en de disc vernietigd wil hebben. Zijn enige redding is de al even geheimzinnige Brill, gespeeld door Gene Hackman. 18

22 Referenties Onderstaande bronnen zijn geraadpleegd bij de ontwikkeling van deze ethieksessie. Bern Martens, Het Elfde Gebod, Beschouwingen over informatietechnologie, ethiek en samenleving, Acco, Bern Martens, Het Elfde Gebod, Onderwijsbijlage KHLeuven, Terrell Ward Bynum en Simon Rogerson, Computer Ethics and Professional Responsibility, Blackwell, 2003, blz en blz Adam Powell, MP3: Legal and Ethical Issues online op bezocht op Steven Mizrach, Is there a Hacker Ethic for 90s Hackers? online op bezocht op Mark Gibbs, The ethics of spam (2001) online op bezocht op

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto? FOTOREGELS Uitleg en regels rondom het gebruik van foto s Over auteursrecht op foto s is bij consumenten wel eens onduidelijkheid. Soms kan dat tot vervelende situaties leiden voor zowel klant als fotograaf.

Nadere informatie

Introductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen

Introductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen Introductie Introductie Gamen, Hyven, informatie zoeken, filmpjes kijken, muziek luisteren, spullen kopen of verkopen. Internetten doen we allemaal. Soms voor de lol, soms serieus, soms thuis, soms op

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

Prowise Presenter (online digibordsoftware)

Prowise Presenter (online digibordsoftware) Prowise Presenter (online digibordsoftware) Kevin Van Eenoo november 2015 COPYRIGHT Niets uit dit werk mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm, geluidsband,

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen Informatie boekje MSN & Hyves voor jongeren van behandelgroepen 24 Inhoudsopgave Voorwoord 3 Hoofdstuk 1 MSN 4 1.1. Wat is MSN? 4 Dit informatieboekje is ontwikkeld door: Manon van de Linde & Chrissy Pijnenburg

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Je eerste mailtjes met een computer

Je eerste mailtjes met een computer Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat

Nadere informatie

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd? Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje!

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! Proloog Week van de Mediawijsheid: Week van de Mediawijsheid: 23-30 november 2012. Doe mee! Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! 2-12 jaar Iedereen van 2 tot

Nadere informatie

Wat zijn de gevaren en is het eigenlijk wel gevaarlijk? Om welke doelgroep gaat het? Wat doen jongeren op die sites?

Wat zijn de gevaren en is het eigenlijk wel gevaarlijk? Om welke doelgroep gaat het? Wat doen jongeren op die sites? Werkstuk door een scholier 2135 woorden 1 maart 2008 6 25 keer beoordeeld Vak Informatica Inhoudsopgave De hoofdvraag en deelvragen 3 Beantwoording op de deelvragen 4 De conclusie 8 Bronnen 9 De Hoofdvraag:

Nadere informatie

Lesvoorbereiding. Inleiding voor de leerkracht :

Lesvoorbereiding. Inleiding voor de leerkracht : Lesvoorbereiding Inleiding voor de leerkracht : Child Focus, de Stichting voor Verdwenen en Seksueel Uitgebuite Kinderen, heeft als missie om de fenomenen van verdwijning en seksueel misbruik te bestrijden

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op 1 Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP.... 8 Joomla installeren op XAMPP... 15 Handige links... 16 2 Disclaimer Bij de samenstelling

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

FTP met Filezilla. Installatie

FTP met Filezilla. Installatie FTP met Filezilla FTP is de naam van het protocol waarmee bestanden op een webserver kunnen worden gezet. Dit document beschrijft hoe je met Filezilla, het broertje van de Mozilla browser, je eigen webiste

Nadere informatie

Test Joomla op je PC 1

Test Joomla op je PC 1 1 Disclaimer Bij de samenstelling van dit ebook is de grootst mogelijke zorg besteed aan de juistheid en correctheid van de informatie die in dit ebook wordt verstrekt. De auteur van dit ebook kan op geen

Nadere informatie

Lesbrief bij Ik weet je te vinden van Netty van Kaathoven voor groep 6, 7 en 8

Lesbrief bij Ik weet je te vinden van Netty van Kaathoven voor groep 6, 7 en 8 Lesbrief bij Ik weet je te vinden van Netty van Kaathoven voor groep 6, 7 en 8 Inhoud van deze lesbrief - Thema s in het boek - Lesopzet - Doel van de les - Uitwerking - Bijlage: opdrachtenblad Thema s

Nadere informatie

Sssstttt!! Een geheim

Sssstttt!! Een geheim BLOGGEN WEBSITE BERICHTEN ZELF MAKEN HACKEN PASWOORD BLOKKEREN IDENTITEIT BINNENDRINGEN BLOKKEREN MSN CHATTEN ONLINE VIRUS KAPOT VIRUSSCAN BEVEILIGING PRIVACY FOTO VIDEO OPENBAAR KEUZES ONLINE DATEN CHATBOX

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

De Kleine WordPress Handleiding

De Kleine WordPress Handleiding Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

Discussie: Start de les door de volgende stelling op het bord te schrijven:

Discussie: Start de les door de volgende stelling op het bord te schrijven: Lesbrief 1 Introductie auteursrecht Voorbereiding Doelen: - De leerlingen worden zich bewust van het bestaan en het belang van auteursrecht en leren verschillende begrippen rondom auteursrecht kennen.

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

Werkbladen Groep 7 & 8

Werkbladen Groep 7 & 8 Werkbladen Groep 7 & 8 H1: Werkblad Sociale media Weet jij wat sociale media zijn? Zoek op internet wat je kunt vinden over sociale media. Bekijk onderstaande logo s en omcirkel de logo s waarvan jij denkt

Nadere informatie

10-12 jaar. +/- 60 min. Cyberpesten. 1 of meerdere computer(s) Koptelefoon(s) Tablet of smartphone Papier en pen

10-12 jaar. +/- 60 min. Cyberpesten. 1 of meerdere computer(s) Koptelefoon(s) Tablet of smartphone Papier en pen Januari 2016 Zoek de cyberpester! 1 4 Leeftijd Duur Onderwerp Benodigd materiaal 10-12 jaar +/- 60 min Cyberpesten 1 of meerdere computer(s) Koptelefoon(s) Tablet of smartphone Papier en pen Doel en verloop

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Protocol Digitaal pesten

Protocol Digitaal pesten Protocol Digitaal pesten 2 1 Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid 3 2. Achtergrondinformatie 2.1 Wat is digitaal pesten? 3 2.2 Waarom is digitaal pesten zo erg? 3 2.3 Signalen,

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012 Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam

Nadere informatie

Kop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3

Kop. Romp. Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Lesbrief Zoekgedrag Leerjaar 1-Profiel 1,2,3 Tijd: 45 50 minuten Kop Introductie Introduceer de opdracht kort: Informatie opzoeken op internet gaat snel en is gemakkelijk toegankelijk. Soms is het niet

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Reader Veilig ICT (Weet wat je kind doet)

Reader Veilig ICT (Weet wat je kind doet) Reader Veilig ICT (Weet wat je kind doet) Samenstelling: Radboud Prinsen september 2007 (versie 2) - 1 - Inhoud Inleiding... blz. 3 Artikel Surfen zonder risico's bestaat niet... blz. 4 Zoeken op internet...

Nadere informatie

Gedragscode computergebruik. Erfgooiers College Huizen

Gedragscode computergebruik. Erfgooiers College Huizen Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen

Nadere informatie

Jouw digitale wereld safe & social

Jouw digitale wereld safe & social HANDLEIDING BIJ DE DIGITALE LES Jouw digitale wereld safe & social Wat is slim en wat kun je beter niet doen online? In de digitale les Jouw digitale wereld safe & social maken leerlingen kennis met de

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Opname hulp. Stap voor stap uitleg over het opnemen van een Babbel - voor kinderen. Videoverhalen over kinderboeken, voor en door kinderen, 8+

Opname hulp. Stap voor stap uitleg over het opnemen van een Babbel - voor kinderen. Videoverhalen over kinderboeken, voor en door kinderen, 8+ Opname hulp Stap voor stap uitleg over het opnemen van een Babbel - voor kinderen B B Videoverhalen over kinderboeken, voor en door kinderen, 8+ BoekenBabbels DOEL Door het opnemen en plaatsen van korte

Nadere informatie

Diploma Veilig Internet Lesboek Niveau II

Diploma Veilig Internet Lesboek Niveau II Diploma Veilig Internet Lesboek Niveau II copyright Het Diploma Veilig Internet en het intellectueel eigendom Het lesmateriaal van het Diploma Veilig Internet kan gratis worden gedownload vanaf de website:

Nadere informatie

Basisschool t Maxend Maxend 6 5388 ZG Tel.: 0412-611366 E-mail: directie@maxend.nl. Protocol Nieuwe Pesten ( digitaal pesten )

Basisschool t Maxend Maxend 6 5388 ZG Tel.: 0412-611366 E-mail: directie@maxend.nl. Protocol Nieuwe Pesten ( digitaal pesten ) Basisschool t Maxend Maxend 6 5388 ZG Tel.: 0412-611366 E-mail: directie@maxend.nl Protocol Nieuwe Pesten ( digitaal pesten ) Inhoud 1. Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid

Nadere informatie

MS Virtual pc 2007 Handleiding

MS Virtual pc 2007 Handleiding MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual

Nadere informatie

Aan de slag met Acadin

Aan de slag met Acadin Aan de slag met Acadin Handleiding voor de leerling (v. W-09-2011) 1 (versie sept.2011) Inhoud Basistaken in schema... 3 Inloggen en uitloggen... 4 Openen van Acadin inlogpagina... 4 Aanmelden bij de leeromgeving...5

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

HANDLEIDING HVZ FLUVIA MAIL

HANDLEIDING HVZ FLUVIA MAIL HANDLEIDING HVZ FLUVIA MAIL RDS (Remote Desktop Services) Inloggen Surf naar https://mail.hvzfluvia.be/owa Druk op enter Dit scherm verschijnt: Vul in het vak domein\gebruiker je log-in gegevens in. Dit

Nadere informatie

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Retweet, privé tweet, hashtag, alert en favorieten?!? Voor wie de termen en het gebruik van twitter abracadabra is, heeft Marika

Nadere informatie

Downloaden van Software.

Downloaden van Software. Downloaden van Software. Op een Computer staan altijd een enorme hoeveel programma's en bestanden, soms erg klein, maar ook hele uitgebreide bestanden. Soms is er behoefte om een ander programma uit te

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Andere website van Smidtman internet Marketing.

Andere website van Smidtman internet Marketing. Copyright 2009: Smidtman Internet Marketing Niets uit deze uitgave mag zonder voorafgaande toestemming van Smidtman Internet marketing verveelvoudigd en/of openbaar worden gemaakt door middel van fotokopie,

Nadere informatie

Werkschrift : Hoe werk ik op WikiKids?

Werkschrift : Hoe werk ik op WikiKids? Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten

Nadere informatie

INSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3

INSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3 SAMENVATTING HOOFDSTUK 3 Zoekmachines Met een zoekmachine kun je naar informatie op internet zoeken. GOOGLE (www.google.nl) is de meeste gebruikte. Andere zoekmachines zijn bijvoorbeeld BING en YAHOO.

Nadere informatie

Privacy instellingen voor Facebook Alles wat je op Facebook zet is openbaar. Wil je dat ook?

Privacy instellingen voor Facebook Alles wat je op Facebook zet is openbaar. Wil je dat ook? Privacy instellingen voor Facebook Alles wat je op Facebook zet is openbaar. Wil je dat ook? Inhoud Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen ervan... 4 Het tabblad Privacy... 4

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Werkbundel Net op t net

Werkbundel Net op t net www.ikbeslis.be Werkbundel Net op t net Sociale netwerksites en privacy Versie 1.0 23 juni 2014 Werkbundel Net op t net lespakket 3 de graad basisonderwijs versie 1.0 Pagina 1 Ik beslis Het Net op t net

Nadere informatie

OFFICE 365. Start Handleiding Medewerkers

OFFICE 365. Start Handleiding Medewerkers OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista BRON Voor Windows versies vanaf Windows Vista DUO 137a/Versie 0.6 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 TOEVOEGEN WEBSITE IB-GROEP.NL

Nadere informatie

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen.

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen. Email Waarvoor staat Email Email staat voor ELECTRONIC MAIL : Electronische post. Wat zijn de mogelijkheden van Email. Je kan met Email met iedereen in de wereld die een Email adres heeft corresponderen.

Nadere informatie

Opgelet: Reclame is onvermijdbaar daardoor kan dit alles gratis.

Opgelet: Reclame is onvermijdbaar daardoor kan dit alles gratis. 1. Website: SiKuFoto = www.fotosite.be Foto s op de site kunnen via het bestuur, na controle, geplaatst worden door mij. Er kan ook een nieuwsbrief verstuurd worden naar SiKuFoto leden Fotogalerij waar

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Voor meer informatie over dit onderzoek kunt u contact opnemen met Lisette van Vliet: lisette.van.vliet@eenvandaag.

Voor meer informatie over dit onderzoek kunt u contact opnemen met Lisette van Vliet: lisette.van.vliet@eenvandaag. Onderzoek Sexting 7 april 2015 Over het onderzoek Aan dit online onderzoek, gehouden van 26 februari tot en met 9 maart 2015 deden 1852 jongeren mee, waaronder 961 middelbare scholieren. De uitslag is

Nadere informatie

Werkbladen Groep 7 & 8

Werkbladen Groep 7 & 8 Werkbladen Groep 7 & 8 e-mail? H1: Werkblad Leuk op internet Veel kinderen hebben een favoriete website. De één kletst met vriendinnen op MSN, de andere gaat naar Hyves. Ook spelen veel kinderen spelletjes

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 7 ... Facebook, sociaal zijn op het internet. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 7 ... Facebook, sociaal zijn op het internet. Deze iconen tonen aan voor wie het document is Les 7... Facebook, sociaal zijn op het internet Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

INTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online.

INTERNETMEMORIE. Maak in één les een 3D doosje met de App Foldify. Les in het kader van Code Kinderen project Mijn Kind Online. INTERNETMEMORIE Een les waarbij de leerlingen het InternetMemorie spelen en gaan nadenken over hun internetgedrag. Deze les is een mediawijze discussie starter. Maak in één les een 3D doosje met de App

Nadere informatie

Office 365 gebruiken op uw Windows Phone

Office 365 gebruiken op uw Windows Phone Office 365 gebruiken op uw Windows Phone Snelstartgids E-mail controleren U kunt uw Windows Phone instellen voor het versturen en ontvangen van e-mail van uw Office 365-account. Altijd toegang tot uw agenda,

Nadere informatie

Mama, mag ik op t internet?

Mama, mag ik op t internet? Mama, mag ik op t internet? Sofie Vandoninck Faculteit Sociale Wetenschappen Onderzoekproject Online risico s & online weerbaarheid Doel van het onderzoek? Welke kinderen zijn meer kwetsbaar online? Hoe

Nadere informatie

www.meestermichael.nl Gebruik van:

www.meestermichael.nl Gebruik van: Gebruik van: Aanmelden bij Gmail 1. Ga naar www.google.nl 2. Klik daar op Gmail: 3. Klik vervolgens op Aanmelden voor Gmail: 4. Let op: staat de taal op Nederlands? 5. In het volgende venster moet van

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

1 De privacy instellingen van mijn Facebook profiel

1 De privacy instellingen van mijn Facebook profiel 1 De privacy instellingen van mijn Facebook profiel Je Facebook profiel heeft vele privacy opties die je misschien nog niet kent. Sommige zijn duidelijk in beeld, sommige zitten verstopt. In hoofdlijnen

Nadere informatie