Ethiek en veiligheid in de computerklas

Maat: px
Weergave met pagina beginnen:

Download "Ethiek en veiligheid in de computerklas"

Transcriptie

1 visies ethiek en veiligheid 1 Ethiek en veiligheid in de computerklas Bern Martens Lector informatica, Departement Lerarenopleiding, Katholieke Hogeschool Leuven Praktijklector/Beleidsmedewerker, Academische Lerarenopleiding, Katholieke Universiteit Leuven 1. Inleiding 2. Ik weet wat jij niet weet: privacy op de schoolcomputer 2.1. Datacommunicatie en versleuteling 2.2. Privacy op het internet 2.3. Privacy op het schoolnetwerk 3. Hoe net is ons internet? 3.1. Ongewenste informatie op het web 3.2. Mogelijke maatregelen op school 4. Auteursrecht: recht of krom? 4.1. Legale en illegale software 4.2. Vrije software 4.3. Digitaal materiaal en auteursrecht in het onderwijs 5. Computers onder vuur 5.1. Hackers, crackers en virussen 5.2. Leerlingen en computermisdaad 6. En verder 7. Dank 8. Referenties Noten Contactadres: Bern Martens, Dep. Lerarenopleiding, Katholieke Hogeschool Leuven, Naamsesteenweg 355, B-3001 Heverlee; ict en onderwijsvernieuwing afl. 3, maart 2003, 95

2 visies ethiek en veiligheid 2 Krachtlijnen Deze bijdrage verkent enkele belangrijke aspecten van schoolinformatiesystemen die samenhangen met ethiek, wetgeving en veiligheid. Eerst behandelen we het onderscheppen van datacommunicatie en versleuteling, privacy op het internet en op het schoolnetwerk. Vervolgens vragen we ons af hoe leerlingen, leraars en systeembeheerders kunnen omgaan met onwettelijke, onethische en gevoelige informatie op het internet. Daarna bespreken we het gebruik van legale en illegale software, zogenaamde vrije software en andere digitale, auteursrechtelijk beschermde informatie in het onderwijs. Ten slotte staan we stil bij hacking en virussen op school, en onderzoeken we hoe een schoolinformatiesysteem daartegen kan worden beschermd. We besluiten met suggesties voor verdere lectuur. afl. 3, maart 2003, 96 ict en onderwijsvernieuwing

3 visies ethiek en veiligheid 3 1. Inleiding uit het leven gegrepen voorval i.v.m. wachtwoord In november 2001 zag een laatstejaarsstudente uit onze lerarenopleiding tijdens een stageles informatica in een vierde jaar ASO plotseling haar Hotmail [35] wachtwoord verschijnen op alle computerschermen in het leslokaal. Grote hilariteit bij de leerlingen: velen begonnen onverwijld de van de studente te lezen en enkelen verstuurden zelfs elektronische post onder haar naam. Ook de begeleidende leerkracht vond een en ander zeer grappig. De getroffen stagiaire zelf was niet vermaakt. Haar verbijstering was zo groot dat ze er s avonds pas aan dacht haar wachtwoord te veranderen. Gelukkig had geen van haar pupillen eerder hetzelfde idee gehad. Maar intussen voelde zij haar privacy op ernstige wijze geschonden (en is haar vertrouwen in de veiligheid van het internet blijvend geschokt). Achteraf bleek dat één van de vierdejaarsleerlingen via een zelfgebouwde kopie van de Hotmail website het wachtwoord van onze studente had onderschept 1 tijdens een internetsessie waarop zij toezicht uitoefende eerder die dag. De computermisdadiger in spe was trots op zijn prestatie en begreep maar moeilijk de ontzetting van zijn slachtoffer. Hij reageerde behoorlijk geschrokken toen zij er hem op wees dat zijn huzarenstukje bij wet verboden is en dat de mogelijke straffen vrij streng zijn. bewustzijn in het onderwijs van beveiligingsproblemen en ethische en juridische aspecten van informatica Dit voorval leidt tot twee vaststellingen. Ten eerste hebben samen met computers en internet ook beveiligingsproblemen en ethische en juridische aspecten van informatica hun intrede gedaan in onze scholen. Ten tweede schort er in het onderwijs nog heel wat aan de bewustwording terzake, zelfs bij direct betrokkenen zoals leraars informatica. Hopelijk kan deze tekst ertoe bijdragen dat laatste euvel te verhelpen. ethiek en veiligheid in schoolinformatiesystemen De moderne informatie- en communicatietechnologie (ICT) verandert onze samenleving. Diverse recente publicaties [4, 5, 12, 13, 14, 17, 29] belichten positieve en (vooral) mogelijke negatieve kanten van deze ontwikkelingen. Ook voor het onderwijs biedt ICT kansen en uitdagingen [2], zoals duidelijk zal zijn uit de rest van deze uitgave. In onze bijdrage willen we het echter niet hebben over didactische of pedagogische aspecten van computergebruik op school. Wel behandelen we enkele belangrijke kwesties die samenhangen met ethiek en veiligheid in schoolinformatiesystemen. In principe beschouwen we zowel systemen voor administratie als voor onderwijs, maar specifieke beschouwingen zullen we vooral toespitsen op het didactische computerpark dat gebruikt wordt door leraars en leerlingen (in een middelbare school). ict en onderwijsvernieuwing afl. 3, maart 2003, 97

4 visies ethiek en veiligheid 4 spanningsveld tussen informatietechnologie en privacy Het eerste thema dat we behandelen, betreft het spanningsveld tussen informatietechnologie en privacy. In het bijzonder beschouwen we de problemen rond privacy op het internet. We gaan kort in op het afluisteren van datacommunicatie en versleuteling, we staan wat langer stil bij andere manieren waarop internetgebruik tot privacyverlies kan leiden en gaan ten slotte na op welke manieren een school controle kan en mag uitoefenen op het internetgebruik van leerkrachten en leerlingen. toegang tot het internet beperken voor leerlingen? Daarna verleggen we ons gezichtspunt en onderzoeken we in welke mate het wenselijk is de toegang tot het internet voor leerlingen te beperken. We staan even stil bij ongeoorloofde, ongewenste en dubieuze informatie op het internet en we bespreken verschillende benaderingen om (te trachten) dergelijke informatie uit de computerklas te houden. het auteursrecht en de schendingen ervan Het volgende probleemdomein dat we verkennen, betreft het auteursrecht en de schendingen ervan. We onderzoeken kort op welke manier het auteursrecht toepasbaar wordt geacht op software, we bespreken het gebruik van en de strijd tegen illegale software en we staan stil bij specifieke problemen in dit verband voor het onderwijs. We hebben het ook over zogenaamde vrije software, die niet aan het gebruikelijke auteursrecht onderhevig is, en we bespreken enkele mogelijke voordelen van dergelijke software voor het onderwijs. We bekijken ten slotte ook het gebruik van ander digitaal materiaal waarop (in principe) auteursrecht rust en we onderzoeken in welke mate er voor het onderwijs uitzonderingsbepalingen van kracht zijn. computersabotage en -criminaliteit Ten slotte richten we onze aandacht op bedreigingen die uitgaan van (al dan niet goedbedoelde) computersabotage en -criminaliteit. We onderzoeken drie categorieën van problemen: aanvallen door hackers van buitenaf (via het internet), infecties door computervirussen, en ongeoorloofde handelingen door gebruikers binnen de school zelf. Telkens schetsen we een beeld van de mogelijke bedreigingen, proberen we de ernst ervan in te schatten (in een schoolse context) en gaan we na welke beschermingsmaatregelen mogelijk zijn. doel: bewustwording stimuleren bij leraren, systeembeheerders en directies We willen met deze inleidende bijdrage in de eerste plaats de nodige bewustwording stimuleren bij leraren, systeembeheerders en directies. Vanzelfsprekend kunnen in één enkel artikel al de aangeraakte onderwerpen onmogelijk uitputtend behandeld worden. De belangstellende lezer zullen we daarom verwijzen naar interessante startpunten voor verdere studie. afl. 3, maart 2003, 98 ict en onderwijsvernieuwing

5 visies ethiek en veiligheid 5 2. Ik weet wat jij niet weet: privacy op de schoolcomputer Rond organisaties voor industriële of politieke spionage zoals Echelon is de laatste jaren heel wat beroering geweest. We kunnen echter geredelijk aannemen dat hiervan voor scholen slechts een beperkte bedreiging uitgaat. Reëler is het gevaar dat een nieuwsgierige, onverantwoordelijke of zelfs kwaadwillige leerling (of leraar) op het lokale netwerk of eventueel zelfs via het internet vertrouwelijke van leerkrachten (of leerlingen) inkijkt of het paswoord van een onvoorzichtige systeembeheerder achterhaalt. Om dat te voorkomen, kan elektronische communicatie versleuteld worden [1, 27]. De boodschap wordt dan voor het verzenden gecodeerd volprivacy van de burger in toenemende mate bedreigd wetgeving rond privacy Onderzoek door o.a. Walrave [20] wees uit dat de burger in de informatiemaatschappij zijn privacy op prijs stelt, maar in toenemende mate bedreigd acht. Inderdaad, steeds betere technieken voor het inzamelen, opslaan en verwerken van grote hoeveelheden gegevens verleiden zowel de overheid als privé-bedrijven en organisaties tot acties die onze privacy op de tocht zetten. Met name in Europa is daarom rond deze kwestie een uitgebreide wetgeving ontwikkeld [9, 18] en werden er toezichthoudende organen ingesteld zoals de Belgische Commissie voor de Bescherming van de Persoonlijke Levenssfeer [28]. De recente opgang van het internet en e-commerce leiden tot nieuwe bezorgdheid, zowel op het vlak van gegevensinzameling en -verwerking [21] als met betrekking tot het onderscheppen van elektronische communicatie. Ook de hoeveelheid privacy waarop een werknemer recht heeft bij het gebruik van ICT op de werkplek staat ter discussie [7]. problematiek in een middelbare school In dit deel van ons artikel onderzoeken we hoe deze problematiek zich voordoet in het kader van een middelbare school. We zullen daarbij vooral ingaan op internet- en ICT-gebruik door leraars en leerlingen. Kwesties rond (de spanning tussen) gegevensverwerking en privacy zijn immers al langer uitgeklaard en bovendien weinig specifiek voor het onderwijs Datacommunicatie en versleuteling internet en zijn courante media geworden Naast het world wide web is beslist één van de toepassingen van het internet die ingang gevonden hebben bij het grote publiek. Ook leraars (en leerlingen) maken tegenwoordig courant gebruik van het medium voor zowel professionele als privé-doeleinden. Maar kan onderschept worden. Ook andere elektronische communicatie met bijvoorbeeld websites of computers op het eigen of andermans netwerk is kwetsbaar. risico's verbonden aan het gebruik van de moderne media versleuteling van elektronische communicatie ict en onderwijsvernieuwing afl. 3, maart 2003, 99

6 visies ethiek en veiligheid 6 PGP of Pretty Good Privacy digitale handtekeningen authentiseren gens een of andere sleutel en bij ontvangst weer ontcijferd. Een heel eenvoudig systeem vervangt bijvoorbeeld elke letter door haar opvolger in het alfabet. Een variant hiervan werd naar verluidt gehanteerd door de legioenen van de Romeinse veldheer Caesar. Deze zeer elementaire encryptiesleutel wordt daarom de sleutel van Caesar genoemd. Met computers zijn dergelijke eenvoudige codeermethodes echter heel gemakkelijk te kraken. Een veelgebruikte, complexere en daarom veiligere aanpak staat bekend als PGP (Pretty Good Privacy) [47]. Bij deze methode worden sleutels in paren gebruikt. Een bericht wordt gecodeerd volgens de ene sleutel en ontcijferd volgens de andere. Van zo n paar is één sleutel algemeen bekend. Die wordt de publieke sleutel genoemd. De andere is privé. Publieke sleutels worden opgesomd in voor derden toegankelijke lijsten, een beetje zoals telefoonnummers in een telefoonboek. Wie een versleuteld bericht wil sturen naar bestemmeling A, zoekt A s publieke sleutel op, codeert het bewuste bericht volgens die sleutel en verstuurt het. A ontvangt de versleutelde boodschap en heeft zijn privé-sleutel nodig om het bericht te ontcijferen. Sleutelparen worden geselecteerd volgens een wiskundige methode waarbij grote priemgetallen centraal staan. De details voeren ons te ver, maar wiskundigen kunnen formeel bewijzen dat met de huidige rekenkracht van computers de resulterende codes bijna onkraakbaar (kunnen) zijn. Door de rol van privé- en publieke sleutel om te wisselen, kunnen trouwens digitale handtekeningen aangemaakt worden. De auteur van een elektronisch bericht of document kan dat ondertekenen door er een stukje informatie aan toe te voegen dat hij versleutelt volgens zijn privésleutel. Het lijkt niet uitgesloten dat dergelijke technieken een rol zullen spelen bij het authentiseren van bijvoorbeeld elektronisch afgelegde examens. Het onderscheppen van datacommunicatie is geenszins de enige klip die de privacybewuste internetgebruiker moet omzeilen. Enkele andere bedreigingen bekijken we in het volgende punt Privacy op het internet gevoel van anonimiteit op het web? Het internet en het web geven de gebruiker in hoge mate het gevoel anoniem te zijn. En inderdaad, zeker wie technisch onderlegd is, kan veel doen zonder iets van zijn identiteit prijs te geven. Voor de gemiddelde leek liggen de kaarten echter anders. Veel websites vragen de bezoeker persoonlijke gegevens vooraleer ze (volledige) toegang krijgen. In veel geval- afl. 3, maart 2003, 100 ict en onderwijsvernieuwing

7 visies ethiek en veiligheid 7 len overtreden dergelijke websites de privacywetgeving [21]. Sommige websites proberen zelfs in de eerste plaats via kinderen informatie over ouders en gezinnen te achterhalen. Kinderen moeten dus behoedzaam leren omspringen met persoonlijke informatie op het web. het gebruik van cookies opletten voor webbugs, cyberwoozles, spy- en snoopware Via het internet is het ook mogelijk om op meer slinkse wijze gegevens in te zamelen. Veel websites droppen zogenaamde cookies 3 op de computer van bezoekende surfers. Dit zijn kleine bestanden die de website toelaten de gebruiker te identificeren bij een volgende bezoek aan de site en op te zoeken wat hij bij vorige gelegenheden op de site heeft uitgericht. Zo kan een on-lineboekhandel bijvoorbeeld nieuwe uitgaven voorstellen die wellicht binnen de belangstellingssfeer liggen van de specifieke klant. Niet alleen (doelgericht) opgezochte websites plaatsen cookies, maar ook veel advertenties die je bijvoorbeeld aantreft op commerciële sites zoals de meeste zoekrobots. Samenwerkende advertenties op verschillende sites kunnen een heel profiel van je surfgedrag opstellen. Sommige sites smokkelen ronduit kwaadaardig spul je computer binnen: webbugs, cyberwoozles, spy- en snoopware, exotische benamingen bij de vleet. Dit soort malware kan een ernstige aanslag zijn op je privacy. firewall en/of andere beschermende software onontbeerlijk bedreiging van binnenuit In principe vormt het internet een groter gevaar voor de privacy van de thuisgebruiker dan voor de surfer op het werk of op school. Daar zorgt de werkomgeving immers voor een extra niveau van anonimiteit. Toch is een goede firewall en/of andere beschermende software tegenwoordig ook voor een informatiesysteem op school onontbeerlijk. We komen op dit onderwerp nog terug. In een omgeving waar verschillende gebruikers dezelfde infrastructuur gebruiken, komt de grootste bedreiging echter van binnenuit. Sommige besturingssystemen schermen accounts of sessies van gebruikers slecht af van elkaar. Dan kan je collega of je leerling aan de hand van de door jou ingezamelde cookies of dankzij de (automatisch aangemaakte) lokale kopieën van de door jou bezochte websites gemakkelijk je surfgedrag reconstrueren. Andere veelzeggende bronnen van informatie zijn logbestanden met adressen van recentelijk bezochte pagina s of je bestand met favoriete websites. Ook kopieën van gelezen of verstuurde s blijven achter in tijdelijke bufferbestanden. Zelfs al is het schoolnetwerk goed geïnstalleerd en beveiligd zodat gebruikers van elkaar afgeschermd zijn, dan nog heeft de systeembeheerder vrij toegang tot alle bovengenoemde informatie en overigens ook tot alle andere bestanden in het hele informatiesysteem. 4 In de volgende paragraaf beschouwen we enkele kwesties die daarmee samenhangen van naderbij. ict en onderwijsvernieuwing afl. 3, maart 2003, 101

8 visies ethiek en veiligheid Privacy op het schoolnetwerk gebruik van ICT en controle hierop Door de veralgemeende introductie van ICT op de werkplek rijst de vraag in welke mate werknemers van de beschikbare infrastructuur gebruik mogen maken voor privé-doeleinden en op welke manier werkgevers toezicht mogen uitoefenen. Mogen werkgevers s inkijken en/of nagaan naar wie ze verstuurd worden? Mogen ze surfgedrag controleren? Mogen ze computerbestanden inspecteren? Nu ook scholen in toenemende mate computers, en internet ter beschikking stellen van leraars en leerlingen, worden ook daar directies, systeembeheerders en leraars met dergelijke vragen geconfronteerd. controle is inbreuk op de privacy maar... nog geen Europese regelgeving In beginsel is het antwoord duidelijk: de hierboven opgesomde maatregelen zijn een inbreuk op de privacy van de betrokkenen en daarom verboden. Anderzijds stellen de werkgever of het schoolbestuur de infrastructuur ter beschikking om de werkzaamheden beter en vlotter te laten verlopen. Het lijkt redelijk een of andere vorm van controle op het gebruik ervan toe te laten. In gevallen van schadelijk misbruik kan de eigenaar van de apparatuur zelfs mee verantwoordelijk gesteld worden, waardoor de kwestie nog aan belang wint. Op dit vlak ontbreekt vooralsnog Europese regelgeving. Een recente Britse wet laat verregaande controle door de werkgever toe. In Frankrijk daarentegen haalde een werknemer die op misbruiken betrapt was onlangs gelijk voor de rechtbank: zijn privacy was door de controlerende werkgever op ontoelaatbare wijze geschonden. situatie in België Op het moment dat deze tekst geschreven wordt, is in België de situatie onduidelijk. Er ligt echter een wetsvoorstel voor om daar verandering in te brengen [7]. Het bepaalt dat de werkgever (of de schooldirectie) naar eigen goeddunken mag vastleggen hoe en in welke mate de beschikbare telecommunicatiemiddelen voor privé-doeleinden gebruikt mogen worden. Bij de controle op de naleving van de opgelegde beperkingen moeten evenwel de beginselen van transparantie, finaliteit en proportionaliteit in acht genomen worden. Dit houdt in dat de betrokkenen vooraf duidelijk moeten worden ingelicht over mogelijke controles. Deze controles moeten bovendien welbepaalde doelen beogen en beperkt zijn in opzet en uitvoering. Dit laatste zou kunnen inhouden dat ze enkel toegelaten zijn als er een vermoeden van misbruik 5 gerezen is. regeling voor leerkrachten en leerlingen: idem Als deze regelgeving goedgekeurd wordt, zal ze onverkort gelden voor het gebruik van schoolcomputers door leraars. Wij willen er met nadruk op wijzen dat dit ook het geval zal zijn voor leerlingen! Ook zij genieten immers van het afl. 3, maart 2003, 102 ict en onderwijsvernieuwing

9 visies ethiek en veiligheid 9 recht op privacy [16]: ook hun computergebruik kan dus enkel gecontroleerd worden als de mogelijkheid daartoe expliciet voorzien is in bijvoorbeeld het schoolreglement en als de principes van transparantie, finaliteit en proportionaliteit gehandhaafd worden. 3. Hoe net is ons internet? Erotisch en pornografisch materiaal tref je in overvloed aan op het web. Het aangebodene varieert van al dan niet getrukeerde blootfoto s van al dan niet bekende mannen en (vooral) vrouwen, over foto s en video s van copulerende koppels tot gedetailleerd beeldmateriaal met bizarre vormen van seks voor de ware liefhebber : seks met hoogzwangere vrouwen, sadomasochisme, groepsverkrachtingen, seks met dieren, noem maar op. In de westerse samenleving is het tonen van dergelijk materiaal aan volhet medium internet roept heel wat vragen op Het internet, en in het bijzonder het world wide web, biedt aantrekkelijke perspectieven voor het onderwijs. Anderzijds is het zowel voor leraars als voor leerlingen niet gemakkelijk een juiste weg te vinden doorheen de overvloed aan beschikbare informatie. Wie zich een stap verder wil wagen en zelf websites wil maken ter ondersteuning van zijn onderwijs, moet soms behoorlijk ingewikkelde programma s leren gebruiken. Nog nijpender zijn de vragen waarom, wanneer en hoe je als leraar het best een website als medium hanteert. er zit veel kaf tussen het koren Het oordeelkundig gebruik van de nieuwe instrumenten in het onderwijs vergt dus heel wat inspanning. In dit artikel is het echter niet de bedoeling om op die problematiek dieper in te gaan. Maar er is nog een ander aspect van het world wide web en van het internet dat beslist onze aandacht verdient. Op het web tref je namelijk heel wat sites aan met ongeoorloofde, ongewenste en/of dubieuze informatie. Bij het chatten heeft niet iedereen goede bedoelingen. Je vindt op het internet nieuwsgroepen rond alle denkbare en ondenkbare menselijke interesses, dus ook minder eerbare. De vraag dient gesteld hoe we met dergelijke aspecten op school moeten omgaan. De kwestie stelt zich het duidelijkst op het web. Daarom zullen we in de volgende twee paragrafen eerst nagaan wat voor soort bedenkelijke sites je er aantreft en vervolgens onderzoeken hoe we daar op school mee kunnen omgaan Ongewenste informatie op het web erotiek en pornografie ict en onderwijsvernieuwing afl. 3, maart 2003, 103

10 visies ethiek en veiligheid 10 wassenen meestal niet verboden. 6 Voor minderjarigen gelden in principe strengere beperkingen, maar op het web worden vooralsnog slechts beperkte pogingen gedaan om die op te leggen. Een aantal (Amerikaanse) pornografische sites hebben weliswaar een toegangscontrolesysteem met codes ingevoerd, maar dit is zeker nog niet veralgemeend. Het meer extreme materiaal is meestal slechts bereikbaar mits betaling, maar de meeste sites tonen gratis monsters uit de collectie, en heel wat sites leggen zich van de weeromstuit juist toe op het aanbieden van vrij toegankelijk lekkers. Bezorgde leerkrachten en directeurs kunnen ongewenst surfgedrag op school op verschillende manieren beteugelen. Een eerste probaat middel is sociale controle. In een drukke internetklas passen leerlingen beter op hun tellen dan in een afgelegen hoekje van de schoolbibliotheek. Middelbare scholen kiezen er tegenwoordig trouwens meestal voor om een leraar toeandere soorten (verboden) sites Bepaalde categorieën van sites zijn in België of Europa verboden, maar elders niet. Voorbeelden zijn onder meer racistische sites en sites met gok- en kansspelen. Rond heel wat andere onderwerpen is er op het web informatie te vinden die niet aan wettelijke beperkingen onderhevig is, maar waarbij je je kunt afvragen of iedereen erover moet kunnen beschikken. Zo vind je op het web informatie over het kweken, bereiden en gebruiken van alle mogelijke soorten drugs. Je kunt er recepten op de kop tikken om zelf wapens en explosieven te maken, alsook tips bij het gebruik ervan. Als je liever jezelf geweld aandoet, kom je aan je trekken dankzij zeer nauwkeurige aanwijzingen over de diverse methoden om zelfmoord te plegen. Wellicht kan de lezer zelf de lijst verder aanvullen 7 : hij hoeft slechts zijn verbeelding en een paar zoekrobots aan het werk te zetten. Dit soort informatie bestaat natuurlijk al langer. Nieuw is echter dat ze dankzij het web slechts een paar muisklikken verwijderd is. Weliswaar moet je, door een toegenomen maatschappelijke bewustwording op dit vlak, tegenwoordig al wat langer zoeken dan een paar jaar geleden. Maar wie een beetje handig kan omspringen met zoekrobots en gericht op onderzoek trekt, heeft snel succes. Het valt echter te betwijfelen of zulks altijd een goede zaak is, in het bijzonder waar het kinderen of adolescenten betreft Mogelijke maatregelen op school sociale controle afl. 3, maart 2003, 104 ict en onderwijsvernieuwing

11 visies ethiek en veiligheid 11 speciale software logbestanden inspecteren zicht te laten houden bij computergebruik door leerlingen. Dit heeft zeker een ontradend effect op potentiële vandalen en is dus heilzaam voor de levensduur van de apparaten. In het stiekem ongeoorloofd gebruiken van de computer zelf zijn veel leerlingen echter meesters 8, en een surveillant zal er dikwijls niet in slagen hen volledig in toom te houden. Om de controlerende leerkracht te helpen, kan speciale software geïnstalleerd worden die de leerkracht toelaat ongemerkt de individuele schermen van de leerlingen op zijn scherm te bekijken [45]. Als elke leerling een individuele account op het schoolnetwerk heeft, is het inspecteren van logbestanden een effectief controlemiddel. Zoals we eerder al aanstipten, moet men er bij dergelijke maatregelen evenwel over waken voldoende respect op te brengen voor de privacy van de betrokkenen! werken met lokale kopieën van websites filterprogramma Een alternatieve benadering is het technisch beperken van de toegang tot het internet. Sommige leraars maken lokale kopieën van de websites die ze in hun les willen gebruiken. Hun leerlingen hoeven dan het werkelijke world wide web helemaal niet te betreden. Ook uitgevers [36] bieden tegenwoordig op maat gesneden internetachtig didactisch materiaal aan. Scholen die al over een heus intranet beschikken, kunnen daarin een en ander integreren. Het lijkt echter niet aangewezen het echte internet volledig buiten de schoolpoorten te houden. Als een soort tussenvorm bieden sommige providers 9 een zo schoon mogelijk internet aan. Dergelijke initiatieven sluiten echter niet noodzakelijk aan bij de levensvisie of het pedagogisch project van de school. De systeembeheerder op school kan daarom zelf sites filteren door de toegang vanop school expliciet te versperren. Of hij kan een filterprogramma [30] installeren dat sites scant op verboden sleutelwoorden. Aan het integreren van technieken voor het herkennen van ongewenst beeldmateriaal (zoals naaktfoto s) in dergelijke programma s wordt druk gewerkt. initiatieven van ordehandhavers jongeren leren omgaan met het echte internet? Er komen meer en betere technische middelen ter beschikking voor het censureren van het internet aan de kant van de surfer. Tegelijkertijd zien we meer initiatieven van ordehandhavers [25] om, eventueel ook weer met behulp van gesofisticeerde programma s, alvast onwettige sites van het web te weren of ze er af te halen. Voor wie jongeren op een verantwoorde manier met het internet wil leren omgaan, zijn deze aspecten echter bijna triviaal in vergelijking met de echt moeilijke vragen. Zelfs als het mogelijk blijkt op school een zuiver internet aan te bieden, dan nog lijkt het hoogst onwaarschijnlijk dat deze toestand ooit veralgemeend zal worden buiten de schoolpoorten. Moeten we jongeren dan niet leren omgaan met het hele internet, de duistere kanten inbegrepen? Anderzijds ict en onderwijsvernieuwing afl. 3, maart 2003, 105

12 visies ethiek en veiligheid 12 lopen we dan het risico hen obscure paden te wijzen die ze vanzelf niet zouden bewandelen. Wij kijken alvast uit naar psychologisch en pedagogisch onderzoek dat meer klaarheid zou kunnen brengen in deze materie. 4. Auteursrecht: recht of krom? producten van intellectuele arbeid Producten van intellectuele arbeid worden beschermd door het auteursrecht. Dit verleent de maker het exclusieve recht zijn creaties openbaar te maken en/of te vermenigvuldigen. In veel gevallen worden deze rechten voor hem uitgeoefend door zijn uitgever en auteursverenigingen. De controverses rond het illegaal kopiëren van cd s en het op grote schaal verspreiden van mp3-bestanden zullen de lezer genoegzaam bekend zijn. het auteursrecht geldt ook voor software Software valt ook onder het auteursrecht. En ook van software kunnen snel en gemakkelijk goede, onwettige kopieën gemaakt worden. Anderzijds opperen sommigen fundamentele bezwaren tegen (het klassieke) auteursrecht voor software. In dit deel van ons artikel onderzoeken we hoe deze problematiek zich voordoet in ons secundair onderwijs. Daarna staan we even stil bij het gebruik van ander auteursrechtelijk beschermd digitaal materiaal in het onderwijs Legale en illegale software wettelijk verbod sinds Auteursrechtelijke bescherming van computerprogramma s kwam er na een jarenlange campagne van de software-industrie. De Europese Unie bereikte eensgezindheid over een richtlijn in Die werd door België in een wet omgezet in Sindsdien mag je een programma niet vrij kopiëren om het bijvoorbeeld door te geven aan een vriend die ook een computer heeft. De meeste programma s worden tegenwoordig geleverd met een licentie die bepaalt welke rechten de koper verkrijgt. Anders dan bij de meeste andere auteursrechtelijk beschermde werkstukken, gaan de inkomsten uit auteursrechten op software volledig naar de werkgever die de ontwikkelaar tewerkstelde. De individuele programmeur geniet dus geen auteursrecht, tenzij hij buiten dienstverband, in zijn vrije tijd dus, een programma bij elkaar schrijft. maar het kopiëren gaat door Ondanks de wettelijke bescherming wordt software nog steeds op grote schaal illegaal gekopieerd en gebruikt. Volgens de Business Software Alliance, de belangrijkste belangenorganisatie van softwarefabrikanten, afl. 3, maart 2003, 106 ict en onderwijsvernieuwing

13 visies ethiek en veiligheid 13 was in België in 2000 ongeveer 36 % van de gebruikte zakelijke software illegaal. Bij privé-gebruikers lag het percentage wellicht nog een flink stuk hoger. De BSA schat de misgelopen inkomsten in West-Europa op ongeveer 3,5 miljard euro [24]. situatie in scholen Scholen hebben het financieel meestal niet breed. Ondanks gunsttarieven kunnen de totale kosten voor softwarelicenties flink wegen op het budget. De verleiding is dan ook groot om slechts enkele licenties aan te kopen en de software toch op het hele computerpark te installeren. Dit is evenwel onwettig. De boetes en straffen kunnen in principe flink oplopen. Maar de kans lijkt klein dat benadeelde bedrijven inderdaad harde acties zullen ondernemen tegen scholen, want zoiets valt slecht bij de publieke opinie. 10 Hierop rekenen is echter niet alleen riskant, het valt ook nauwelijks te rijmen met de voorbeeldfunctie die scholen op moreel vlak horen te vervullen Vrije software copyleft Linux, Netscape,... Alle ethische argumenten ten spijt, blijft het netjes betalen van alle gebruikte software een harde dobber voor het onderwijs. De lezer herinnert zich wellicht nog de beroering die ontstond nadat Microsoft begin 2002 aanzienlijke prijsverhogingen voor het onderwijs aankondigde. Het is daarom belangrijk te beseffen dat er naast de gewone software, waarvoor je moet betalen, ook zogenaamde vrije of open software bestaat. Die is niet onderhevig aan het gebruikelijke copyright, maar wordt verdeeld onder een systeem van copyleft [33]. Het komt erop neer dat je dergelijke programma s met broncode (in een voor informatici begrijpelijke hogere programmeertaal) krijgt en ze vrij mag wijzigen, gebruiken en/of doorgeven, op voorwaarde dat al wie ze van jou krijgt dat ook weer mag. Het bekendste voorbeeld is het pc-besturingssysteem Linux [40], dat een gratis alternatief vormt voor Windows. Ook de internetbrowsers van Netscape [43] zijn tegenwoordig vrij. Daarnaast vind je nog software die niet formeel onder het copyleftsysteem valt, maar wel gratis wordt verdeeld, zoals de programmeertaal Java [8, 38]. gebruik van vrije software heel beperkt in het onderwijs In het onderwijs wordt vrije en gratis software op dit moment slechts op erg beperkte schaal gebruikt. Dat is jammer om ten minste drie redenen. Ten eerste is veel van deze software erg goed. Ten tweede laat het gebruik ervan toe geld te sparen zonder de wet te overtreden. Ten derde lijkt het niet aangewezen bij onze jeugd de indruk te wekken dat alle goede of nuttige software van één enkel bedrijf komt. ict en onderwijsvernieuwing afl. 3, maart 2003, 107

14 visies ethiek en veiligheid 14 Voor een uitgebreide inleiding tot vrije software en de kansen die dit soort programma s het onderwijs bieden, verwijzen we graag naar een uitgebreide visietekst van Bruyninckx [46] Digitaal materiaal en auteursrecht in het onderwijs In de computerklas is deze problematiek heel relevant bij het gebruik van (eventueel zelf samengesteld) multimediaal lesmateriaal en het downloaden van teksten en afbeeldingen van websites. Bestaande wetgeving is soms moeilijk toepasbaar en/of onduidelijk in dergelijke gevallen. Omdat de Europese richtlijn zoveel kwesties openlaat, wenden we ons voor uitsluitsel tot het Belgische wetsvoorstel dat de wet uit 1994 wil aanpassen. Zo bepaalt het bijvoorbeeld expliciet dat het on line plaatsen en reproduceren van een werk integraal onder het auteursrecht valt. Je mag dus enkel je eigen werk op het internet plaatsen en je mag zonder uitdrukkeop grote schaal schendingen van het auteursrecht Nu informatie en amusement steeds meer in digitale vorm verspreid worden, nemen de schendingen van het auteursrecht hand over hand toe. Cd s, cd-roms, dvd s, mp3-bestanden, digitaal beeldmateriaal en binnenkort misschien ook e-books zijn snel, gemakkelijk en nagenoeg perfect kopieerbaar. De kopieën kunnen bovendien heel eenvoudig wereldwijd verspreid worden via het internet. En dit gebeurt dan ook op grote schaal: onder jongeren is de verkoop van cd s bijvoorbeeld vrijwel stilgevallen. 11 reactie: beveiliging en wetgevende initiatieven kritiek op Europese richtlijn Beveiligingstechnieken [1] worden ontwikkeld en ook al mondjesmaat toegepast, maar eveneens gekraakt. Op het internet vindt men niet alleen illegaal gekopieerd materiaal, maar ook kraaksoftware om de beveiliging in bijvoorbeeld computerspelletjes en dvd s te omzeilen. Ook op wetgevend vlak zijn er initiatieven. De Europese Unie vaardigde in 2001 een nieuwe richtlijn uit [18] en in België ligt een bijbehorend wetsvoorstel klaar [6]. De Europese richtlijn was het voorwerp van heel wat controverse. Voorvechters van consumentenrechten en vrije communicatie waren ontzet over de toegelaten kopieerbeveiligingsmaatregelen. De belanghebbende industrie en auteursverenigingen waren dan weer ongerust omdat een lange lijst met mogelijke uitzonderingen het auteursrecht de facto dreigde uit te hollen. Eén van de redenen voor deze moeilijkheden was dat met auteurschap zeer verschillend wordt omgesprongen binnen de Europese Unie. In West- en Zuid-Europa halen auteurs het grootste deel van hun inkomen uit auteursrechten. In Scandinavië daarentegen wordt meer een systeem van subsidies gehanteerd. gevolgen voor de praktijk? afl. 3, maart 2003, 108 ict en onderwijsvernieuwing

15 visies ethiek en veiligheid 15 lijke toestemming niets van het internet downloaden. Voor het onderwijs wordt een beperkte uitzondering voorzien: korte fragmenten (en werken van beeldende kunst integraal) mogen gereproduceerd worden voor didactische doeleinden. De wet van 1994 voerde ter compensatie van dergelijke praktijken forfaitaire vergoedingen in op bijvoorbeeld fotokopieën. Of en hoe dit systeem van taksen uitgebreid zal worden naar printers, het intranet of de website van de school, is op dit ogenblik niet duidelijk. 5. Computers onder vuur Onder computerinbraak verstaan we het ongeoorloofd binnendringen in elektronische informatiesystemen. Deze activiteit staat ook bekend als hacken. Hackers ontplooien hun activiteiten veelal via het internet en gebruiken hun inventiviteit om langs die weg informatiesystemen binnen te dringen. Daartoe achterhalen ze dikwijls de loginnaam en het wachtwoord van een reguliere gebruiker. Ze kunnen die bijvoorbeeld onderscheppen uit datacommunicatie bij onvoldoende beveiligd inloggen over het internet. Het is ook mogelijk wachtwoorden bij een gekende loginrisico's op misbruik toegenomen Misbruik van hard- of software en inbraken in computernetwerken, al dan niet met kwade bedoelingen, komen steeds meer voor. Nu vrijwel alle scholen aangesloten zijn op het internet, zijn ook hun computersystemen een potentieel doelwit voor krakers. Ook het risico van een virusbesmetting is aanzienlijk toegenomen. aangepaste bescherming is geen overbodige luxe Met de gepaste software kan een netwerk tot op zekere hoogte beveiligd worden tegen aanvallen via het internet. Bescherming tegen de eigen gebruikers is echter minstens even belangrijk, zeker in een schoolse context waar leerlingen aan het experimenteren kunnen slaan met kraaksoftware die ze op het internet aantreffen. In dit deel van ons artikel verkennen we de problematiek die samenhangt met de beveiliging van informatiesystemen op school. We onderzoeken eerst wie of wat hackers, crackers en virussen eigenlijk zijn, we schetsen kort hoe ze te werk gaan bij hun activiteiten en we bekijken welke tegenmaatregelen mogelijk zijn. Daarna staan we stil bij problemen die de eigen leerlingen kunnen veroorzaken Hackers, crackers en virussen computerinbraak of hacken ict en onderwijsvernieuwing afl. 3, maart 2003, 109

16 visies ethiek en veiligheid 16 naam te raden door een programma eenvoudigweg mogelijkheden te laten uitproberen. Om dit laatste zo lastig mogelijk te maken, eisen veel bedrijven en organisaties dat gebruikers hun wachtwoorden voldoende moeilijk kiezen en geregeld wijzigen. Een hacker kan ook proberen de beveiliging te doorbreken tussen het publieke of (voor hem) persoonlijk toegankelijke deel van een informatiesysteem en het afgeschermde deel ervan. hacken voor de kick kraken met kwaadaardige bedoelingen cyberterrorisme Eenmaal in een informatiesysteem binnengedrongen, kan de hacker erin rondneuzen, delen ervan kopiëren en/of beschadigen. De Nederlandse term kraker verwijst naar deze laatste activiteiten. De meeste hackers kraken niet met de bedoeling schade toe te brengen, informatie te stelen of te misbruiken. Zij genieten van de opwinding verboden terrein te betreden en hun technisch vernuft te meten met dat van de informatici die systemen beveiligen. Dergelijke sport -krakers zijn veelal lid van een of andere hackersclub [26]. Kraken met duidelijk misdadige bedoelingen komt ook voor. Hackers laten hun programma s uitvoeren door gekraakte computers en stelen zo computertijd, laten de getroffen computer grote hoeveelheden (spam)mail versturen 12, telefoneren op andermans kosten, schenden de privacy van gebruikers, kopiëren belangrijke industriële of militaire informatie of saboteren de binnengedrongen systemen. Ook cyberterrorisme kan het doel zijn. Bij een denial of service-aanval bijvoorbeeld, kraken de aanvallers vooraf een groot aantal computers en geven die de opdracht allemaal tegelijk één bepaalde site te bestoken met , zoekopdrachten en dergelijke. Daardoor geraakt de internetserver van het slachtoffer overbelast met een soms urenlange crash tot gevolg. bescherming door firewalls virtual private network Zogenaamde firewalls [31] zijn beveiligingscomputers of -programma s die de activiteiten op een systeem in de gaten houden en onregelmatige handelingen (trachten te) beperken. De kwaliteit van dergelijke systemen varieert nogal, maar geen enkele firewall biedt volledige veiligheid. Een radicalere oplossing bestaat erin een systeem fysiek volledig te isoleren van de buitenwereld: aanvallen van buitenaf worden daardoor (bijna) onmogelijk gemaakt. Netwerkverbindingen tussen verschillende locaties via het internet, ten slotte, kunnen beveiligd worden met virtual private network systemen [48]. virussen Net zoals computerinbraak wordt ook computerterreur wel eens ingeschakeld voor het goede doel. Louter vandalisme is daarentegen meestal het opzet van wie computervirussen aanmaakt en verspreidt. Virussen zijn stukken programmacode die zich nestelen in andere programma s. afl. 3, maart 2003, 110 ict en onderwijsvernieuwing

17 visies ethiek en veiligheid 17 Als het gastprogramma in werking treedt, verspreidt ook het virus zich naar weer andere programma s. Sommige computervirussen doen niets anders dan zich stilletjes vermenigvuldigen, maar de meeste veroorzaken ook andere effecten. Die lopen uiteen van onverwachte boodschappen op het scherm over hinderlijk, maar vrij onschuldig gedrag van het computersysteem tot het grootschalig vernietigen van bestanden en zelfs het onbruikbaar maken van hardware. Een enkele keer laat een virusschrijver zijn pennenvrucht bovendien nuttig werk verrichten, zoals het opsporen en stiekem doorsturen van loginnamen en wachtwoorden. Experts schatten dat er intussen tienduizenden verschillende virussen [23] in omloop zijn. Dit soort digitale ongein wordt veelal verspreid door niets vermoedende gebruikers die besmette bestanden van de ene naar de andere computer transporteren. Dat kan via diskettes of beschrijfbare cd s, maar gebeurt steeds meer ook via of door het downloaden van bestanden van een webpagina. virusscanners back-ups Gespecialiseerde softwarehuizen verkopen zogenaamde virusscanners [32, 42, 44]. Dit zijn programma s die gekende virussen kunnen opsporen in bestanden voor ze kwaad kunnen aanrichten. Als ze met zorg gehanteerd worden, bieden ze meestal een redelijke mate van bescherming. Aangezien er voortdurend nieuwe virussen in omloop gebracht worden of bestaande gewijzigd, moet zo n virusscanner geregeld bijgewerkt worden om ervoor te zorgen dat hij zo effectief mogelijk blijft. Sommige nieuwe virussen verspreiden zich zo snel dat geen scanner ertegen opgewassen is. Om de schade bij een dergelijke besmetting zo veel mogelijk te beperken, is het van cruciaal belang voldoende regelmatig back-ups te nemen van alle waardevolle bestanden op een computersysteem Leerlingen en computermisdaad scholen: geen echt doelwit voor krakers In de regel zijn scholen niet de hoeders van veel zorgvuldig beschermde bedrijfsgeheimen. Meestal zijn er evenmin technische hoogstandjes vereist om het beveiligingssysteem van een schoolnetwerk op de knieën te krijgen. Krakers kunnen eventueel proberen schoolcomputers in te schakelen bij het versturen van spammail of bij het opzetten van denial of service-aanvallen, of anderszins computertijd stelen van de schoolcomputer, maar we kunnen geredelijk aannemen dat van kraakspecialisten die opereren op het internet voor scholen slechts een relatief beperkte bedreiging uitgaat. ict en onderwijsvernieuwing afl. 3, maart 2003, 111

18 visies ethiek en veiligheid 18 We hebben in dit artikel enkele belangrijke ethische, juridische en veiligheidstechnische aspecten van computergebruik op school verkend. We hadden het over het recht op privacy van leraars en leerlingen, we bleven stilstaan bij enkele bedreigingen daarvan en we bespraken wettelijke en technische vormen van bescherming. Daarna beschouwden we informahet gevaar komt van binnenuit Veel gevaarlijker zijn de gebruikers op het eigen netwerk: technofiele leerlingen slaan aan het experimenteren met computers. Zij kunnen de hardware en/of de software van hun individuele pc overhoophalen of beschadigen. Dergelijke sabotageacties worden in de hand gewerkt door het anonieme karakter van veel computergebruik op school. Bovendien is de computerkennis van veel leraren zo beperkt dat ze nauwelijks in de gaten hebben wie wat mispeutert, zelfs als het wangedrag zich onder hun ogen afspeelt. Om dezelfde reden zijn ze meestal niet in staat de aangerichte schade te herstellen, ook al vergt dat dikwijls slechts enkele eenvoudige handelingen. Leerlingen kunnen ook hun aandacht richten op het netwerk zelf. Om helemaal zelfstandig een kraakje te plaatsen, moet je technisch behoorlijk onderlegd zijn op het vlak van informatica. Maar geen nood, je kunt tegenwoordig heuse kraakprogramma s downloaden van het internet [22]. Met zo n programma komt computerinbraak binnen het bereik van de gewone computeramateur. Dergelijke script kiddies veroorzaken des te gemakkelijker vreselijke schade in een systeem omdat ze ten gronde niet weten waarmee ze bezig zijn. boetes en gevangenisstraffen Beschermingswerktuigen en besturingssystemen voor veilig(er) netwerkgebruik kunnen enig soelaas bieden. Maar het is belangrijk ook te werken aan bewustwording bij leerlingen. Al te dikwijls worden computerinbraken begroet als indrukwekkende stunts die bewondering verdienen. Nochtans is tegenwoordig ook in België de wetgeving duidelijk [18]: computerinbraak wordt bestraft met boetes tot euro en gevangenisstraffen tot 1 jaar. Bij misdadig opzet (spionage, vernielingen, diefstal) lopen de mogelijke straffen op tot euro boete en 5 jaar opsluiting. Weliswaar zijn dergelijke strafmaatregelen in principe 13 niet van toepassing op minderjarigen [11], maar het is uiterst belangrijk computermisdadigers in de dop te wijzen op de mogelijke gevolgen van hun daden, zowel op technisch als op ethisch en juridisch vlak. 6. En verder afl. 3, maart 2003, 112 ict en onderwijsvernieuwing

19 visies ethiek en veiligheid 19 tie op het internet die we om diverse redenen ongeschikt kunnen achten voor jongeren, en we onderzochten hoe we er op school mee kunnen omspringen. Vervolgens kwamen het gebruik en het misbruik van auteursrechtelijk beschermd digitaal materiaal in het onderwijs aan bod. In deze context leerden we tevens zogenaamde vrije software kennen en stipten we enkele voor het onderwijs mogelijke voordelen hiervan aan. Als laatste punt bespraken we de dreiging die uitgaat van hackers en virussen, zowel van buiten de schoolmuren als van binnenuit. We hadden het daarbij over mogelijke technische beschermingsmaatregelen, maar ook over juridische en ethische dimensies. aanbevelingen voor verdere lectuur In het beperkte bestek van dit artikel konden de aangeraakte onderwerpen vanzelfsprekend niet grondig behandeld worden. We besluiten deze bijdrage daarom met enkele aanbevelingen voor verdere lectuur. De laatste jaren verschenen vooral in het Engels verscheidene werken rond ethische en maatschappelijke aspecten van informatietechnologie. We kunnen verschillende categorieën onderscheiden. Auteurs als Ayres [4] en Baase [5] willen in eerste instantie aan informaticastudenten tijdens hun opleiding een overzicht geven van de problematiek. Benaderingen als die van Graham [12] en Spinello [17] zijn in mindere of meerdere mate filosofisch van aard en daarom minder pragmatisch ingekleurd. Van het soort beschouwingen dat mediadeskundigen maken rond het internet treffen we een voorbeeld aan bij Poster [14]. Een uitstekend startpunt voor verdere studie biedt de website van de ACM Special Interest Group on Computers and Society [29]. In het Nederlands biedt Martens in Het elfde gebod [13] een inleiding die ook voor geïnteresseerde leken toegankelijk werd gehouden. Bij het boek hoort een website [34] met o.a. (gratis) lesmateriaal voor het onderwijs en verwijzingen naar verdere informatie. Voor de privacyproblematiek kan de lezer terecht bij Walrave [20, 21]. Een zeer goede inleiding tot de wetgeving rond ICT werd geschreven door Dumortier [9], terwijl Taeymans en Dumortier [18] alle relevante wetteksten bundelden en Dumortier, Robben en Taeymans [10] een bundel redigeerden die laat zien hoe snel de juridische kwesties in deze materie de laatste jaren evolueerden. De beveiliging van informatiesystemen ten slotte vormt een fascinerend deelterrein van de informatica dat tegenwoordig meer dan ooit actueel is. ict en onderwijsvernieuwing afl. 3, maart 2003, 113

20 visies ethiek en veiligheid 20 Goede inleidingen tot deze materie treft men aan bij Anderson [1] en Schneier [15]. Een ad-hocbenadering met veel technische details (en enige sensatiezucht) wordt geboden door de (anonieme) Hackers Guide [3]. In het Nederlands geeft bijvoorbeeld Vonck [19] een beknopt overzicht van de mogelijke beveiligingsproblemen in een schoolinformatiesysteem. 7. Dank Frank Piessens leidt de onderzoeksgroep rond netwerkbeveiliging aan het Departement Computerwetenschappen van de KULeuven [39, 41]. Aan dezelfde universiteit is David Stevens als wetenschappelijk medewerker verbonden aan het Interdisciplinair Centrum voor Recht en Informatica [37]. Beiden gaven deskundig advies betreffende actuele ontwikkelingen en interessante bronnen in de door ons behandelde probleemdomeinen. Hilde De Gezelle, Greet Hex en Wim Vanhoof lazen zorgvuldig voorlopige versies van deze tekst. Hun suggesties voor veranderingen en verbeteringen verhoogden de kwaliteit van het eindresultaat. Hilde De Gezelle verschafte bovendien boeiende informatie over enkele veiligheidsproblemen waarmee netwerkbeheerders in een secundaire school frequent geconfronteerd worden. 8. Referenties [1] Anderson, R.J., Security Engineering, A Guide to Building Dependable Distributed Systems, New York, John Wiley en Sons, [2] Annoot, H., e.a., De computer en zijn leerling, Nadenken over ICT en internet in de klas, Leuven, Acco, [3] Anoniem, Hackers Guide, Indianapolis/Amsterdam, Addison Wesley en Pearson Education, [4] Ayres, R., The Essence of Professional Issues in Computing, Londen, Prentice Hall, [5] Baase, S., A Gift of Fire, Social, Legal and Ethical Issues in Computing, New Jersey, Prentice Hall, [6] Belgische Senaat, Wetsvoorstel tot wijziging van de wet van 30 juni 1994 betreffende het auteursrecht en de naburige rechten in de context van de ontwikkeling van de informatiemaatschappij, maart [7] Belgische Senaat, Wetsvoorstel betreffende het reglementeren van het gebruik van telecommunicatiemiddelen op de werkplaats, augustus [8] Deitel, H.M. en Deitel, P.J., Java, How to Program, 3rd edition, New Jersey, Prentice Hall, afl. 3, maart 2003, 114 ict en onderwijsvernieuwing

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik

Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. Dit reglement geeft de huisregels voor het gebruik van ICT-middelen van AOC Friesland door leerlingen, studenten,

Nadere informatie

Code computergebruik - leerlingen 2014-2015

Code computergebruik - leerlingen 2014-2015 Code computergebruik - leerlingen 2014-2015 Tabor College houdt zich aan de Code Computergebruik. Deze geldt ook voor jou. In de praktijk betekent het dat als je regels van de code niet nakomt, je account

Nadere informatie

Regeling elektronische informatie- en communicatiemiddelen - leerlingen-

Regeling elektronische informatie- en communicatiemiddelen - leerlingen- Regeling elektronische informatie- en communicatiemiddelen - leerlingen- Vaststelling bevoegd gezag: 10 maart 2009 Artikel 1 Doel en werkingssfeer van deze regeling 1.1 Deze regeling geeft de wijze aan

Nadere informatie

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol voor het gebruik van de computers, het internet en alle andere netwerkgerelateerde apparatuur. Heesch april 2013 Inhoudsopgave

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1

Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1 Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail Protocol mediagebruik Odaschool Weert november 2011 1 Inhoud: 1. Dit protocol 2. Afspraken voor alle kinderen 3. Praktisch

Nadere informatie

Gebruikersovereenkomst

Gebruikersovereenkomst Gebruikersovereenkomst Het Olympus e-learning platform (https://elearning.olympus-europa.com) is een webgebaseerde leeromgeving die speciaal bedoeld is om in training te voorzien gerelateerd aan Olympus

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

Gedragscode email- en internetgebruik en social media

Gedragscode email- en internetgebruik en social media Gedragscode email- en internetgebruik en social media Pagina 1 van 5 Inleiding Internet en email zijn de laatste jaren een vast onderdeel geworden van ons werk. Internet stelt ons in staat om altijd op

Nadere informatie

INTERNETPROTOCOL van bs de Hovenier

INTERNETPROTOCOL van bs de Hovenier INTERNETPROTOCOL van bs de Hovenier Versie april 2010 Waarom een internetprotocol? Een protocol is een lijst afspraken die je met iemand maakt. In een internetprotocol staan regels waar ieder zich aan

Nadere informatie

GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O.

GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O. GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O. Besproken CD d.d. februari 2011 Instemming MR d.d. 4 juli 2011 Vastgesteld CD d.d. 5

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Protocol Mediagebruik:

Protocol Mediagebruik: Protocol Mediagebruik: Protocol Mediagebruik:... 1 Inleiding... 1 Uitgangspunten bij tv-gebruik, videogebruik, omgang met social media en internetten... 1 Afspraken met de kinderen... 2 Afspraken met de

Nadere informatie

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door Mediaprotocol Mediaprotocol Naam document: Status: Versie: Mediaprotocol - Ter goedkeuring door 14 maart 2012 directie - Juridische toetsing nodig: 11 mei 2012 16 mei 2012 - Ter instemming door MR 21 mei

Nadere informatie

Protocol Nieuwe media

Protocol Nieuwe media Protocol Nieuwe media Afspraken over internet, email, website en mobiele telefoon. Kinderen, personeel en ouders van onze school kunnen gebruik maken van internet. Iedereen heeft de mogelijkheid gebruik

Nadere informatie

Gedragsregels. ICT-voorzieningen

Gedragsregels. ICT-voorzieningen Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van

Nadere informatie

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.

GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

ICT, werk en maatschappij. door Anouk Pieter Ronny

ICT, werk en maatschappij. door Anouk Pieter Ronny ICT, werk en maatschappij door Anouk Pieter Ronny Inleiding Invloeden van ICT in onze maatschappij Automatisch verwerken van gegevens ICT en Maatschappij School en jongeren Inleiding Voorbeelden van hoe

Nadere informatie

Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie

Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie augustus 2007 1 Handboek Organisatie GSF Artikel 1 Doel en werkingssfeer van deze regeling 1.1 Deze regeling geeft

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Gedragsprotocol Internet en E-mail Nu we beschikken over de mogelijkheden die het internet ons biedt binnen de school is het goed even stil te staan de regels die hiervoor

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Protocol email-, netwerk- en internetgebruik voor alle CVO-scholen.

Protocol email-, netwerk- en internetgebruik voor alle CVO-scholen. Protocol email-, netwerk- en internetgebruik voor alle CVO-scholen. Artikel 1 Definities, doel en werking 1. Dit protocol bevat een regeling voor het gebruik van het computernetwerk, e-mail en internet

Nadere informatie

e-privacy in België: werk aan de e-winkel?

e-privacy in België: werk aan de e-winkel? PRIVACY PAPER NR. 1. e-privacy in België: werk aan de e-winkel? De bescherming van de persoonlijke levenssfeer in Belgische websites. Prof. dr. Michel Walrave K.U. Leuven - Communicatiewetenschap Eerste

Nadere informatie

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord.

Deze vraag kan, wanneer ze zo algemeen wordt gesteld, niet met ja of neen worden beantwoord. Illegale software 1. Wat is illegale software? 1.1 Mag ik downloaden en installeren zonder betalen? Mag je een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren op jouw

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie

Algemene Gebruiksvoorwaarden

Algemene Gebruiksvoorwaarden Algemene Gebruiksvoorwaarden 1. Algemeen Deze Algemene Gebruiksvoorwaarden (verder AV ) zijn van toepassing op ieder gebruik van de website www.planidoo.be en al haar sub-sites (hierna Website ), inclusief

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Mediaprotocol. Uitgangspunten

Mediaprotocol. Uitgangspunten Mediaprotocol Op de Korenaar leren wij onze leerlingen op een verantwoorde wijze in schriftelijke en digitale bronnen informatie te zoeken, de betreffende informatie te ordenen en te beoordelen op hun

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 1. Algemeen 1.1 Deze regeling bevat afspraken over een verantwoord gebruik van elektronische communicatiemiddelen door allen die

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-

Nadere informatie

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College Leeuwarden, 19 januari 2016 ICT Gebruiksreglement Nordwin College Belangrijk: Lees de voorwaarden in dit ICT gebruiksreglement aandachtig door. Nordwin College is alleen bereid u toegang tot haar ICT-

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET

RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET Het CBP krijgt regelmatig verzoeken van bedrijven en organisaties voor het toetsen van een e-mail en internetregeling. Dit rapport geeft een aantal

Nadere informatie

Internet Gedragscode voor het Openbaar Primair Onderwijs Houten

Internet Gedragscode voor het Openbaar Primair Onderwijs Houten Internet Gedragscode voor het Openbaar Primair Onderwijs Houten 1 Introductie De Bestuurscommissie van het Openbaar primair Onderwijs Houten (BOOH) biedt de medewerkers, Intranet en e-mail voorzieningen

Nadere informatie

INHOUD Hoofdstuk I Algemeen... 2 Hoofdstuk II Netiquette en gebruik... 3 Hoofdstuk III Misbruik... 4 Hoofdstuk IV Gebruik Persoonsgegevens...

INHOUD Hoofdstuk I Algemeen... 2 Hoofdstuk II Netiquette en gebruik... 3 Hoofdstuk III Misbruik... 4 Hoofdstuk IV Gebruik Persoonsgegevens... Internet Statuut INHOUD Hoofdstuk I Algemeen... 2 Artikel 1 Het Internetstatuut...2 Artikel 2 Rechten en verplichtingen leerlingen...2 Artikel 3 Rechten en verplichtingen school...2 Hoofdstuk II Netiquette

Nadere informatie

DEALS VOOR JOU Privacybeleid

DEALS VOOR JOU Privacybeleid DEALS VOOR JOU Privacybeleid In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de DEALS VOOR JOU Website te laten werken

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

DISCLAIMER GEBRUIKSVOORWAARDEN

DISCLAIMER GEBRUIKSVOORWAARDEN DISCLAIMER GEBRUIKSVOORWAARDEN Verantwoordelijke uitgever Therabel Pharma s.a. Egide Van Ophemstraat 108 1180 Brussel Ondernemingsnummer: 0836.259.962 Tel. 00 32 (0)2 370 46 11 1. INTELLECTUELE EIGENDOMSRECHTEN

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers.

Geef nooit persoonlijke informatie door op internet, zoals namen, adressen en telefoonnummers. Computer Niet eten en/of drinken bij de computers. Trek geen stekkers uit de computer. Laat het beeldscherm en de computer staan, niet verplaatsen. Wijzig geen beeldscherminstellingen. Meld je zelf af

Nadere informatie

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN Welkom bij de applicatie e-coupons van Beneficio by Edenred Belgium 1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN GELIEVE DE GEBRUIKSVOORWAARDEN VAN DEZE APPLICATIE AANDACHTIG TE LEZEN We vragen u deze Algemene

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Internetverkeer vanaf een. Stichting Proo-account

Internetverkeer vanaf een. Stichting Proo-account Internetverkeer vanaf een Stichting Proo-account inleiding De ICT-voorzieningen die de Stichting Proo beschikbaar stelt worden aangeboden binnen het kader van het volgen van onderwijs of ter ondersteuning

Nadere informatie

Protocol internet en Mobiele telefonie

Protocol internet en Mobiele telefonie Protocol internet en Mobiele telefonie Inhoudsopgave 1 Inleiding 3 2 Uitgangspunten 4 3 Richtlijnen bij internet en e-mailen 5 4 Strafbare feiten 5 5 GSM-/ Cyberstalking 5 6 Fotorecht 5 7 Scholen scholen

Nadere informatie

Protocol e-mail, netwerk en internetgebruik (Gedragscode ict gebruik)

Protocol e-mail, netwerk en internetgebruik (Gedragscode ict gebruik) Protocol e-mail, netwerk en internetgebruik (Gedragscode ict gebruik) Preambule RSG Pantarijn biedt aan medewerkers en leerlingen de faciliteiten van het gebruik van internet, het gebruik van het computernetwerk

Nadere informatie

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein. Titel Cursusgids - Beginners lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets

Nadere informatie

Case 4 Consultancy. 28 April 2015. F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing

Case 4 Consultancy. 28 April 2015. F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing Case 4 Consultancy 28 April 2015 Auteurs L.A. van Aart F.J.H. Bastiaansen D.A.J. van Boeckholtz Opleiding Minor Online Marketing Beoordelend docent Arlon Biemans Inhoud 1. Inleiding... 3 2. Remarketing...

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers ISBN 90

Nadere informatie

Bijlage 2: Internetstatuut (Bewerking van modelstatuut van Kennisnet, bijlage bij het leerlingenstatuut)

Bijlage 2: Internetstatuut (Bewerking van modelstatuut van Kennisnet, bijlage bij het leerlingenstatuut) Bijlage 2: Internetstatuut (Bewerking van modelstatuut van Kennisnet, bijlage bij het leerlingenstatuut) Inhoud Hoofdstuk I Artikel 1 Artikel 2 Artikel 3 Algemeen Het Internetstatuut Rechten en verplichtingen

Nadere informatie

Januari Gedragscode internet- en gebruik

Januari Gedragscode internet- en  gebruik Januari 2011 Gedragscode internet- en e-mail gebruik 1 Algemeen Wij, de Nicolaas Beetsschool, vallend onder stichting Salomo, willen dat onze leerlingen leren in schriftelijke en digitale bronnen informatie

Nadere informatie

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK

GEDRAGSCODE INTERNET EN E-MAILGEBRUIK GEDRAGSCODE INTERNET EN E-MAILGEBRUIK Inleiding De strekking van de hiernavolgende gedragscode internetgebruik is dat men binnen Maatvast op een verantwoorde manier omgaat met internet en e-mail, op een

Nadere informatie

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer

Maart 2014. Charter inzake het respect voor de persoonlijke levenssfeer Maart 2014 Charter inzake het respect voor de persoonlijke levenssfeer Inleiding Het bestaan van een charter inzake het respect voor de persoonlijke levenssfeer benadrukt het engagement van Ethias met

Nadere informatie

Pakket 5: auteursrechten

Pakket 5: auteursrechten Pakket 5: auteursrechten Inhoud 5. PAKKET 5: AUTEURSRECHTEN ENZ. 5.1 Eindtermen voor het lager onderwijs 3 5.2 Eindtermen voor het secundair onderwijs 4 5.3 Doelen 5 5.4 Links 6 5.5 Tip voor de leerkracht

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

de digitale gedragscode

de digitale gedragscode de digitale gedragscode Schooljaar 2005 2006 1 Inleiding Leerlingen en medewerkers kunnen uiteenlopende communicatiemiddelen in beeld, tekst en geluid (internet, email, SMS, GSM en digitale camera) gebruiken

Nadere informatie

Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid.

Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid. Algemene voorwaarden betreffende het gebruik van de Multipharma website en privacy beleid. Multipharma C.V.B.A. ("Multipharma") Square Marie Curie 30 B-1070 Brussel BTW BE 0866.855.346 Verantwoordelijke

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Bij overhandiging van de tablet, is de aanwezigheid van één van de ouders verplicht. AFSPRAKEN I.V.M. EIGEN VERANTWOORDELIJKHEID OVER DE TABLET

Bij overhandiging van de tablet, is de aanwezigheid van één van de ouders verplicht. AFSPRAKEN I.V.M. EIGEN VERANTWOORDELIJKHEID OVER DE TABLET Gedragscode Bij overhandiging van de tablet, is de aanwezigheid van één van de ouders verplicht. AFSPRAKEN I.V.M. EIGEN VERANTWOORDELIJKHEID OVER DE TABLET Ik ben zelf verantwoordelijk voor mijn tablet.

Nadere informatie

PROTOCOL E-MAIL-, NETWERK-EN INTERNETGEBRUIK

PROTOCOL E-MAIL-, NETWERK-EN INTERNETGEBRUIK PROTOCOL E-MAIL-, NETWERK-EN INTERNETGEBRUIK Regeling gebruik computernetwerk/e-mail en internetgebruik voor medewerk(st)ers, leerlingen en gasten van OPTIMUS onderwijs, één en ander mede in het kader

Nadere informatie