Docenten- handleiding

Maat: px
Weergave met pagina beginnen:

Download "Docenten- handleiding"

Transcriptie

1 Docentenhandleiding

2 Inhoudsopgave Voorwoord: de #DeleteCyberbullying app 3 Aanbevolen gebruik voor een les of oefening rondom cyberpesten 3 De docentenhandleiding gebruiken 3-4 In de klas: oefeningen en lesplannen 5 Oefening 1: wat is cyberpesten? 5 Oefening 2: cyberpesten, nou en? 7 Oefening 3: de gevolgen van cyberpesten 9 Oefening 4: wat te doen bij cyberpesten 10 Oefening 5: waarom online privacy belangrijk is 12 Oefening 6: hoe werkt het internet eigenlijk? 13 Oefening 7: spam, oplichting en advertenties 18 Bijlage 1: Overzicht van de vragen in de #DeleteCyberbullying app 25 Onderdeel Test je kennis Onderdeel Hoe is dat bij jou? Bijlage 2: Artikel over de gevolgen van cyberpesten 32 Bijlage 3: Artikelen over privacy Bijlage 4: 10 tips voor goede online privacy 37 Bijlage 5: Hoe werkt het internet eigenlijk? 38 Bijlage 6: Hoe online diensten geld verdienen 39 Bijlage 7: Online advertenties, spam en oplichting 40 Colofon en bronvermelding 41 Aanvullende informatie 42 Licentie 43 2

3 Voorwoord: de #DeleteCyberbullying app De #DeleteCyberbullying app is een interactieve quiz voor pubers, ouders en leerkrachten die gepersonaliseerde feedback geeft op basis van de gegeven antwoorden. Doel hierbij is om de gebruiker te wijzen op de relevantste bronnen en informatie. Daarnaast kan de gebruiker hulp inschakelen als hij of zij slachtoffer of getuige is van cyberpesten. De feedback wordt automatisch aangepast aan het land en de moedertaal van de gebruiker, in samenwerking met lokale organisaties die zich bezighouden met de bestrijding van cyberpesten. De app is verkrijgbaar voor Android (sinds juli 2014) en ios (sinds september 2014). De eerste release was beschikbaar in de volgende landen en de daarbij behorende talen: België, Frankrijk, Verenigd Koninkrijk, Ierland, Nederland, Finland, Denemarken, Griekenland, Bulgarije, Spanje, Kroatië, Duitsland, Zweden en Hongarije. Daarnaast bevat de app de volgende functionaliteiten: - Een geïntegreerde video gericht op betere bewustwording over cyberpesten. - Het met één druk op de knop direct kunnen inschakelen van hulp wanneer de gebruiker die nodig heeft. - Informatie en het laatste nieuws over het Delete Cyberbullying -project. Doel van het project is het massaal downloaden en gebruiken van deze app door pubers (met name tussen de 12 en 18 jaar), ouders en leerkrachten om zo de bewustwording rondom het probleem te vergroten, cyberpesten te helpen voorkomen, en bovendien om als uniek platform voor informatie over cyberpesten in het land en de taal van de gebruiker te dienen en indien nodig direct hulp te kunnen bieden. De app is in de volgende talen verkrijgbaar: Engels, Frans, Duits, Spaans, Fins, Hongaars, Bulgaars, Nederlands, Kroatisch, Grieks, Zweeds en Deens. Aanbevolen gebruik voor een les of oefening rondom cyberpesten Leerlingen wordt aangeraden om de app een paar dagen voor de beoogde les of oefening te downloaden en te leren gebruiken. Laat leerlingen de test Hoe is dat bij jou? één keer en het onderdeel Test je kennis tenminste drie keer doen, zodat ze voldoende verschillende vragen te zien krijgen. Laat leerlingen ook drie opmerkingen, vragen of discussieonderwerpen opschrijven naar aanleiding van de tests in de app. Tijdens de les kunnen leerlingen van gedachten wisselen met de rest van de klas. De docentenhandleiding gebruiken Deze handleiding bestaat uit een verzameling oefeningen of lessen over specifieke thema's rondom cyberpesten. Deze thema's zijn ofwel direct (de definitie van een pesten, hoe te reageren, enzovoorts) of indirect (privacy waarborgen, werken aan digitale vaardigheden) gerelateerd aan cyberpesten. De oefeningen of lessen zijn modulair en kunnen onafhankelijk van elkaar gebruikt worden om zo de les aan te passen aan de interesses, opmerkingen en vragen van leerlingen. Aangeraden wordt om te beginnen met de eerste oefening over de definitie van cyberpesten. 3

4 De oefeningen/lessen zijn met name bedoeld als algemene leidraad en vormen geen volledig lesplan over cyberpesten. De app en volledige vragenlijst kunnen zelfstandig gebruikt worden om de les mee te beginnen, waarna de leerkracht zijn of haar eigen lesplan kan samenstellen. Elke oefening/les bevat: - een indicatie van de bijbehorende vragen uit de app (zie bijlage voor de volledige vragenlijst); - een indicatie van de tijdsduur en de leeftijd van de beoogde doelgroep; - andere oefeningen/lessen die van tevoren met de leerlingen moeten worden besproken (voorwerk); - gerelateerde oefeningen/lessen waaraan tegelijkertijd of op een later moment aandacht kan worden besteed; - een korte samenvatting van de relevantie van de oefening/les voor de leerlingen en wat zij ervan dienen op te steken. 4

5 Oefening 1: wat is cyberpesten? Bijbehorende vragen uit de app: vraag 1 uit het onderdeel Test je kennis. Benodigde tijd: 15 minuten. Leeftijdsgroep: jaar. Huiswerk: geen. Voorwerk: geen. Bijbehorende oefeningen: oefeningen 2 en 3. Doelen: ontwikkelen van een beter algemeen begrip van (kenmerken ) cyberpesten, en het als zodanig leren herkennen wanneer leerlingen dit bij anderen zien. zienzien of zelf ervaren. Op papier: Vraag de leerlingen om op te schrijven wat volgens hen de vier kenmerken van cyberpesten zijn. (2 minuten) Vraag vrijwilligers (of kies zelf leerlingen uit) om hun bijdrage hardop voor te lezen en vat de belangrijkste ideeën samen op het bord. (6 minuten) Vraag daarna of er leerlingen zijn die vinden dat er nog iets mist op de lijst met kenmerken op het bord. (2 minuten) Gebruik de overgebleven tijd om de kenmerken die de leerlingen noemden aan te vullen of van opmerkingen te voorzien, aan de hand van de hieronder genoemde kenmerken. (5 minuten) Online: Maak in Google Docs een document aan met de vraag kun je in een paar woorden aangeven wat volgens jou de belangrijkste kenmerken van cyberpesten zijn? (voor aanvang van de les) Deel de link met de leerlingen en vraag ze om hun antwoord in te vullen. Exporteer de inhoud van de Google Doc en plak het in een word cloud via een programma als Wordle (3 minuten). Projecteer de word cloud op het bord en vraag de leerlingen naar wat ze zien; bijvoorbeeld wat de meest voorkomende woorden zijn en of er nog iets ontbreekt. (7 minuten) Gebruik de overgebleven tijd om de kenmerken die de leerlingen noemden aan te vullen of van opmerkingen te voorzien, aan de hand van de hieronder genoemde kenmerken. (5 minuten) 5

6 Er zijn verschillende officiële definities voor cyberpesten. Hoewel de definities onderling verschillen, kunnen er een aantal beschrijvende elementen voor pesten en cyberpesten worden onderscheiden: - Allereerst is er het idee dat de dader de bedoeling heeft het slachtoffer emotioneel of fysiek pijn te doen. - Ten tweede is er sprake van een ongelijke machtsverhouding tussen dader en slachtoffer. Dit is duidelijk zichtbaar bij traditionele vormen van pesten, maar is moeilijker te definiëren wanneer het zich online afspeelt. Het feit dat de pesten of pesters vaak anoniem blijven en bij het verspreiden van gênant of kwetsend materiaal binnen enkele momenten een breed publiek kunnen bereiken, vormt een bewijs van deze ongelijke machtsverhouding. - Bovendien is er altijd een element van herhaling of een aanhoudend risico op verdere agressie. Cyberpesten en traditionele vormen van pesten is niet hetzelfde als een enkele nare opmerking of bedreiging; dat valt eerder onder flaming (1), trolling (2), of eenmalige agressie (3). Online is echter wel extra voorzichtigheid geboden, omdat eenmalige nare opmerkingen van verschillende gebruikers (of van een enkele gebruiker die massaal gedeeld wordt door andere gebruikers) ook al snel cyberpesten wordt. - Het duidelijkste kenmerk van cyberpesten is dat er informatie- en communicatietechnologie (bijvoorbeeld smartphones, computers, tablets, enzovoort) en met name internet wordt gebruikt. Belangrijk om te noemen is dat het erg lastig is om cyberpesten te onderscheiden van seksuele intimidatie, cyberstalken en ander ongewenst online gedrag. Cyberpesten kan de vorm aannemen van seksuele intimidatie, bijvoorbeeld door opmerkingen over iemands lichaam, uiterlijk of geslacht, door het doorsturen van intieme foto's (met seksuele inhoud, naaktfoto's of ontblote lichaamsdelen) of video's, het verspreiden van seksueel getinte geruchten, enzovoort. Al deze handelingen vallen zowel onder cyberpesten als onder seksuele intimidatie. Het verschil tussen beide is echter minder belangrijk dan de realisatie dat het uiteindelijke effect (zie oefening 2 over de gevolgen van cyberpesten) en daarmee de stappen die het slachtoffer dient te nemen hetzelfde zijn (zie oefening 3 over hoe te reageren op cyberpesten) Termen als trolling en flaming staan nog in de kinderschoenen en kunnen afhankelijk van de culturele context verschillende dingen betekenen. Trolling lijkt in sommige opzichten op cyberpesten. Onder flaming wordt normaal gesproken een hatelijke en agressieve uitbarsting op chatfora of sociale netwerken verstaan, meestal als reactie op controversiële onderwerpen. Trolling is het uitlokken van onenigheid door ruzie te zoeken of mensen opzettelijk te kwetsen. 3Des Butler, Sally Kift & Marilyn Campbell, "Cyber Bullying In Schools and the Law: Is There an Effective Means of Addressing the Power Imbalance?", elaw Journal: Murdoch University Electronic Journal of Law, Vol 16, No 1 (2009), p

7 Oefening 2: cyberpesten, nou en? Bijbehorende vragen uit de app: vragen 1, 6, 14, 15 en 23 uit het onderdeel Test je kennis en vragen 2-9 en 11 uit het onderdeel Hoe is dat bij jou?. Benodigde tijd: 20 minuten. Leeftijdsgroep: jaar. Huiswerk: geen. Voorwerk: oefening 1. Bijbehorende oefeningen: oefeningen 3, 4 en 6. Doelen: het verschil tussen traditionele vormen van pesten en cyberpesten leren herkennen, zich realiseren waarom cyberpesten zo erg is. Online huiswerk en les: Bereid een korte online test voor de leerlingen voor, door middel van Google Docs of een andere online tool, met daarin de volgende 5 vragen (eens/oneens): - Gewoon pesten is erger dan cyberpesten, omdat je echt gekwetst of gewond kan raken. - Cyberpesten is erger dan gewoon pesten, omdat het veel sneller een breder publiek kan bereiken. - Gewoon pesten is erger dan cyberpesten, omdat waardevolle voorwerpen zoals je portemonnee, telefoon of horloge gestolen kunnen worden. - Cyberpesten is erger dan gewoon pesten, omdat het 24/7 kan gebeuren - zelfs als je thuis bent, waar je je eigenlijk veilig zou moeten voelen. - Cyberpesten en gewoon pesten hebben niets met elkaar te maken. Zorg dat de leerlingen voor elke vraag opschrijven waarom ze het eens of oneens zijn met de stelling. Projecteer de resultaten van de test tijdens de les en bespreek de vragen met de leerlingen. (15 minuten) Gebruik de hieronder genoemde elementen om aan het einde van de les de belangrijkste verschillen tussen traditionele vorm van pesten en cyberpesten duidelijk te maken. (5 minuten) Offline les: Vraag de leerlingen groepjes van drie of vier te vormen en drie argumenten te formuleren die een van de volgende stellingen onderbouwen: dat gewoon pesten erger is dan cyberpesten, of dat cyberpesten erger is dan gewoon pesten. (3 minuten) 7

8 Vraag om vrijwilligers (of kies zelf twee groepjes), liefst met elk een andere stelling, en laat ze hun argumenten benoemen en toelichten in een debat. Vraag de leerlingen om aan het einde van het debat te stemmen over de overtuigendste stelling. Als alle groepen ervoor gekozen hebben dezelfde stelling te verdedigen, laat dan twee groepen hun argumenten presenteren en vraag de leerlingen te stemmen over welke groep de overtuigendste en meest samenhangende presentatie had. (10 minuten) Vat de ideeën uit het debat samen en noem een aantal van de volgende fundamentele verschillen tussen traditionele vormen van pesten en cyberpesten. (5 minuten) Waarom is cyberpesten anders? Wat is er zo belangrijk aan? Waarom zou het erger kunnen zijn dan gewoon pesten? Kan cyberpesten meer kwaad dan gewoon pesten? - Cyberpesten kan 24/7 gebeuren, op elk moment van de dag en overal (bijvoorbeeld bij slachtoffers thuis, waardoor ze zich niet langer veilig voelen in hun eigen huis). - Gênante of kwetsende beelden, berichten, video's enzovoorts kunnen bijna direct naar een enorme groep ontvangers worden gestuurd. - Het verwijderen ervan is haast onmogelijk. Online dienstverleners zoals sociale netwerken of blogs zijn over het algemeen erg langzaam met het permanent verwijderen van cyberpestberichten (maar wel heel snel als het gaat om materiaal waar auteursrecht op rust). Bovendien kan het oorspronkelijke bericht ook via andere platforms gedeeld worden of na het verwijderen gewoon opnieuw gepost worden. - De cyberpester heeft het gevoel dat hij of zij anoniem kan blijven en het is vaak erg lastig (maar niet onmogelijk) om de dader of daders te ontmaskeren. Soms kennen cyberpester en slachtoffer elkaar niet eens! - Cyberpesten kan erger zijn omdat de pester de reactie van het slachtoffer niet meteen ziet en daardoor geen empathie of schuldgevoel kan voelen, of kan merken dat hij of zij te ver is gegaan. Wat het voor het slachtoffer nog erger kan maken is dat hij of zij niet weet hoeveel mensen en klasgenoten een kwetsende foto, video of bericht hebben gezien en hoe ze daarop hebben gereageerd. Vaak willen ze daardoor niet meer naar school. - Veel maatregelen die volwassenen nemen kunnen het zelfs nog erger maken, omdat de situatie anders is dan bij gewoon pesten. Zorgen dat het slachtoffer bijvoorbeeld niet meer op internet kan (door de computer of smartphone in te nemen) of kwetsende berichten verwijderen kan de situatie verergeren. Cyberpesten stopt niet als het slachtoffer niet langer op internet kan of omdat sommige berichten of kwetsende content is verwijderd. Sterker nog, het zorgt ervoor dat het slachtoffer zich alleen nog maar machtelozer voelt, omdat hij of zij zich nu alleen maar kan indenken wat er nog meer aan kwetsende dingen online gedeeld worden. Daarnaast maakt dat het ook moeilijker om cyberpestgedrag te onderzoeken en er achter te komen wie de dader of daders zijn. - De signalen van cyberpesten zijn in vergelijking met gewoon pesten moeilijker te herkennen, waardoor het lastig is voor de mensen rondom het slachtoffer om hem of haar als zodanig te herkennen en te helpen. Terwijl gewoon pesten vaak fysiek bewijs achterlaat dat relatief makkelijk te herkennen valt (kapotte of gestolen bezittingen, sporen van fysiek geweld), wordt cyberpesten pas zichtbaar als de elektronische apparatuur, accounts en persoonlijke berichten van het slachtoffer worden doorzocht, wat tegelijkertijd een inbreuk op zijn of haar privacy is. 8

9 Opmerking: De hierboven beschreven verschillen tussen pesten en cyberpesten betekenen niet dat pesten geen serieus probleem is; ze zijn alleen bedoeld om een aantal van de belangrijkste onderlinge verschillen duidelijk te maken. Uiteindelijk zal iedereen op zijn of haar eigen manier reageren op pesten of cyberpesten. Oefening 3: de gevolgen van cyberpesten Bijbehorende vragen uit de app: vragen 3, 6, 7 en 10 uit het onderdeel Test je kennis. Benodigde tijd: 25 minuten. Leeftijdsgroep: jaar. Huiswerk: geen. Voorwerk: oefening 1. Bijbehorende oefeningen: oefeningen 2 en 4. Doelen: leren hoe serieus cyberpesten is en de juridische consequenties ervan zijndaarvan zijn. Vraag de leerlingen om groepjes van twee te vormen. Eén leerling speelt de rol van cyberpester en de ander speelt het slachtoffer. Vraag ze tenminste 5 cyberpestsituaties/- handelingen te verzinnen, waarbij de dader voorleest welke handeling hij of zij verricht en wat de consequenties daarvan zijn (mogelijke juridische implicaties, enzovoort), terwijl het slachtoffer zijn of haar reactie en het effect dat de handeling op hem of haar heeft naspeelt. Als de leerlingen extra inspiratie nodig hebben, kun je ze helpen door het opstellen van een lijst met situaties gebaseerd op Bijlage 1 (de lijst met vragen uit het onderdeel heb je wel eens... ). (5 minuten) Vraag vrijwilligers (of kies zelf leerlingen uit) om de verschillende situaties in de stijl van het forumtheater 4 na te spelen. Vraag na het naspelen van elke situatie aan de rest van de leerlingen naar de volgende twee aspecten: wat zouden de consequenties van deze handelingen voor de dader kunnen zijn en wat voor effect zouden ze kunnen hebben op het slachtoffer? (12 minuten) Deel het krantenartikel uit bijlage 2 uit in de klas en laat de leerlingen het lezen (3 minuten). Besteed de rest van de tijd aan een discussie met leerlingen over de inhoud van het artikel en vul hun bevindingen over de consequenties van cyberpesten voor dader(s) en slachtoffer aan met onderstaande elementen. (5 minuten) Onderzoek wijst uit dat er verschillende serieuze gevolgen zijn voor het slachtoffer: - negatieve emotionele respons zoals angst, woede, verdriet, frustratie, machteloosheid, negatief zelfbeeld en minder zelfvertrouwen, depressie; 4 9

10 - negatieve gedragsrespons zoals zich afzonderen, gebrek aan concentratie, lagere schoolresultaten, spijbelen, in de criminaliteit belanden als gevolg van groepsdruk, wraak nemen op de cyberpester of een ander; - extreme respons zoals zelfbeschadiging, zelfmoordpogingen of zelfmoord. Deze gevolgen zijn onlosmakelijk verbonden met de specifieke kenmerken van cyberpesten zoals besproken in oefening 2 (cyberpesten kan 24/7 plaatsvinden, het slachtoffer kan zich machteloos voelen, enzovoorts). Naast nationale wetten over intimidatie kan ook de Databeschermingsrichtlijn (95/46/EC), waar alle Europese lidstaten zich aan dienen te houden, gebruikt worden als juridische basis om cyberpesten aan te pakken. Databescherming speelt een belangrijke rol omdat wanneer persoonlijke gegevens van individuen op elektronische wijze wordt verzameld; bijvoorbeeld op internetfora, op sociale netwerken, via instant messaging of e- mailcommunicatie, de wetgeving diverse principes uiteenzet die gerespecteerd moeten worden door degenen [...] die informatie over derden publiceren. 5 Dit betekent dat wanneer een cyberpester persoonlijke informatie over een slachtoffer online zet, de provisies in de Europese Databeschermingsrichtlijn volledig van toepassing zijn, omdat voor het delen van zulke informatie de voorafgaande toestemming van het individu nodig is. De verantwoordelijkheid hiervoor ligt bij de cyberpester, die door het verwerken en delen van persoonlijke informatie een data controller wordt; een rol die serieuze juridische verantwoordelijkheden met zich meebrengt. De uitspraak van het Europese Hof van Justitie (ECJ) in de zaak-lindqvist6 in 2003 ondersteunt deze interpretatie van de richtlijn. Op basis van deze wet kunnen slachtoffers een klacht indienen bij de toezichthoudende gegevensbeschermingsautoriteiten of de rechtbank over de inbreuk op hun rechten voor gegevensbescherming. Oefening 4: wat te doen bij cyberpesten Bijbehorende vragen uit de app: Vragen 4 en 5 uit het onderdeel Test je kennis. Benodigde tijd: 30 minuten. Leeftijdsgroep: jaar. Huiswerk: geen. Voorwerk: oefening 1. Bijbehorende oefeningen: oefeningen 2 and 3. Doelen: het verkrijgen van basiskennis over reageren op cyberpesten als je slachtoffer of omstander (getuige) bent. 5 Giovanni Buttarelli, "Data protection legislation in Europe, preventing cyber-harassment by protecting personal data and privacy", 07/06/2010, 07_Speech_Cyber-harassment_EN.pdf

11 Vraag de leerlingen om groepjes van drie of vier te vormen en laat ze in een korte presentatie van 5 minuten naspelen hoe zij zouden reageren op drie verschillende cyberpestsituaties, waarin één leerling het slachtoffer is en de anderen omstanders (getuigen) zijn. Als de leerlingen extra inspiratie nodig hebben, kun je ze helpen door het opstellen van een lijst met situaties gebaseerd op Bijlage 1 (de lijst met vragen uit het onderdeel heb je wel eens... ). (5 minuten) Vraag om vrijwilligers (of kies zelf twee groepjes) en laat ze naspelen hoe zij zouden reageren in de drie cyberpestsituaties die zij bedacht hebben. Ruim tijd in tussen elke scène zodat de rest van de klas erop kan reageren (15 minuten). Vraag de leerlingen om belangrijke tips voor omstanders en slachtoffers van cyberpesten te bedenken, gebaseerd op de twee presentaties die ze zojuist hebben gezien. (5 minuten) Laat leerlingen het #DeleteCyberbullying-bewustwordingsfilmpje op YouTube zien. (3 minuten) Vul de tips die de leerlingen bedacht hebben aan met een aantal van de hieronder genoemde belangrijke tips voor slachtoffers en omstanders van cyberpesten. (2 minuten) De meest genoemde tips voor slachtoffers van cyberpesten zijn als volgt: - Reageer niet op cyberpestberichten en stuur ze niet door, en ga vooral niet terug cyberpesten (dit maakt het meestal alleen maar erger); - Sla het bewijs op (maak een printscreen en sla die op op je harde schijf, hou de data en tijden wanneer je gecyberpest wordt bij), dit is nodig om te bewijzen dat er inderdaad sprake was van cyberpesten in het geval dat het tot een formeel onderzoek komt; - Block de pester, laat hem of haar weten dat zijn of haar gedrag je kwetst en vraag hem of haar ermee op te houden (hoewel dit misschien geen effect op de cyberpester(s) heeft, is het een standaardprocedure: dit moet je gedaan hebben als je het probleem met de schoolleiding of politie wil bespreken); - Meld het incident bij de beheerder van de website (sociale netwerken en video websites moeten het verplicht mogelijk maken om cyberpesten te melden. Ook dit is een standaardprocedure die je moet volgen, zelfs als deze niet 100% effectief is); - Praat met een volwassene die je vertrouwt (je ouders, je leerkracht, of een andere volwassene) of een goede vriend; - Neem contact op met een nationale hulplijn als je specifieke problemen wil bespreken (zie ook de #DeleteCyberbullying app om in contact te komen met een hulplijn); - Schakel de politie in als het cyberpesten niet stopt, eventueel met de hulp van een volwassene die je vertrouwt. Omstanders kunnen vrienden of medeleerlingen zijn, maar ook andere personen die getuige zijn van cyberpesten op het moment dat het plaatsvindt (wanneer een dader iets verstuurt of uploadt, of wanneer een slachtoffer iets ontvangt). Hoewel omstanders meestal passief blijven en zich er niet mee willen bemoeien uit angst dat ze zelf slachtoffer worden van pesten of cyberpesten, is hun rol cruciaal voor het vroeg opsporen en verder voorkomen van cyberpesten. Zij kunnen er vergelijkbare dingen tegen doen als hierboven worden genoemd: 11

12 - bijhouden of opslaan wat ze hebben gezien, als bewijs van het cyberpesten; - het opnemen voor het slachtoffer en duidelijk maken dat ze het gedrag van de cyperpester niet goedkeuren; - praten met een volwassene die ze vertrouwen over wat ze hebben gezien; - de cyberpester nooit aanmoedigen of (in)direct aan het cyberpesten bijdragen (een bericht doorsturen, ongepaste of kwetsende grappen 'liken', enzovoorts). Oefening 5: waarom online privacy belangrijk is Bijbehorende vragen uit de app: vragen 9, 11, en 23 uit het onderdeel Test je kennis en vragen 3, 4 en 7 uit het onderdeel Hoe is dat bij jou?. Benodigde tijd: 35 minuten. Leeftijdsgroep: Huiswerk: vraag leerlingen om voorafgaand aan de les onderzoek te doen naar onlineprivacyproblemen in het nieuws. Vereisten: geen. Bijbehorende oefeningen: oefeningen 6 en 7. Doelen: begrijpen wat te veel online delen voor gevolgen kan hebben en hoe belangrijk het is om na te denken voor je iets online zet. Vraag leerlingen om voorafgaand aan de les onderzoek te doen naar online privacyinbreuk in het nieuws van de laatste paar maanden en antwoord te geven op een aantal vragen: - Heb je wel eens eerder over zoiets gehoord? - Wat zou jij in zo'n situatie gedaan hebben? - Hoe denk je dat het idee van privacy veranderd is door de opkomst van technologieën zoals internet? - Denk je dat wij vooral ons gedrag moeten veranderen, of moeten sociale normen en waarden ook veranderen en meegroeien? Vraag tijdens de les om vrijwilligers (of kies zelf leerlingen uit), laat ze hun mening delen met de klas en laat ze debatteren over de laatste twee vragen. Moedig de rest van de klas aan om zich te mengen in het debat. Met name voor de vierde vraag is een nagespeeld Kamerdebat een goede discussievorm. Verdeel de klas in tweeën, met aan de ene kant leerlingen die de stelling willen verdedigen dat we met name ons online gedrag en ons 12

13 gebruik van nieuwe technologieën moeten veranderen (sociale normen en waarden moeten hetzelfde blijven, maar we moeten nieuwe technologieën en internet beter leren gebruiken) en aan de andere kant leerlingen die de stelling willen verdedigen dat onze sociale normen en waarden moeten veranderen om beter aan te sluiten bij nieuwe technologieën en internet (dit betekent dat sommige concepten, zoals privacy, ook moeten veranderen). Probeer ervoor te zorgen dat aan elke kant ongeveer hetzelfde aantal leerlingen zitten en neem zelf de rol van moderator op je. (20 minuten) Eventueel kun je de artikelen in Bijlage 3 uitdelen en kort analyseren met de leerlingen, om zo te laten zien dat online privacyinbreuk diverse verregaande gevolgen kan hebben, van ontslagen worden tot bestolen worden, enzovoort. (5 minuten) Deel aan het eind van het debat Bijlage 4 uit; dit is een lijst met 10 tips om je online privacy te waarborgen, opgesteld door het Europese Parlement. Laat de leerlingen na het lezen van de tips kort van gedachten wisselen. (10 minuten) Oefening 6: hoe werkt het internet eigenlijk? Bijbehorende vragen uit de app: vragen 13, 14, 15, 22 en 28 uit het onderdeel Test je kennis. Benodigde tijd: 40 minuten. Leeftijdsgroep: Huiswerk: vraag de leerlingen na de les om thuis verder onderzoek te doen naar hops en het toegang krijgen tot online informatie. Voorwerk: geen. Bijbehorende oefeningen: oefeningen 5 en 7. Doelen: begrijpen hoe de basisfunctionaliteit van internet werkt en wat sommige gevolgen daarvan zijn. Vraag leerlingen om in groepjes van 3 of 4 een diagram van het internet te schetsen met hun eigen computer als uitgangspunt en op basis daarvan de volgende vragen te beantwoorden: (5 minuten) - Waar wordt de informatie die je online zet opgeslagen(afbeeldingen op sociale netwerken, artikelen op blogs, video's op streaming platforms, enzovoort)? - Wat betekenen de volgende termen en afkortingen: hop, IP, packet, router, ISP en dataserver? Vraag vrijwilligers (of kies zelf een groepje) om hun diagram op het bord te tekenen en hun definities met de rest van de klas te delen. Vraag de andere groepjes om het diagram en de definities op het bord aan te vullen en van opmerkingen te voorzien. (5 minuten) 13

14 Deel Bijlage 5 uit en leg het diagram en de definities uit aan de hand van onderstaande elementen. (20 minuten) Als twee of meer computers met elkaar verbonden zijn, vormen ze een netwerk. Hoe groter het netwerk, des te complexer de regels zijn die ervoor zorgen dat ze met elkaar kunnen communiceren (informatie kunnen delen). Het internet is een netwerk van netwerken, wat betekent dat een groep computers die samen een netwerk vormen verbonden is met andere groepen van computers die samen netwerken vormen. Computer Computer Computer Router Router Computer Definities: Computer Netwerk van netwerken Computer Netwerk Een hop (in netwerkcontext) is een deel van de route die gegevens afleggen tussen het begin- en eindpunt (een hop is bijvoorbeeld de route tussen de computer van de gebruiker en de router van de ISP (internetprovider), of tussen de router van de ISP en een backbone -internetrouter). Om bijvoorbeeld een Japanse website te kunnen bezoeken is een groot aantal hops van elk maar een paar milliseconden nodig, vanaf het moment dat de gebruiker de website opvraagt totdat de gegevens naar de gebruiker verstuurd worden. - IP staat voor Internet Protocol. Dit is het communicatieprotocol dat ervoor zorgt dat een pakket vanaf de bronhost naar de bestemming verstuurd wordt. Eén van de IP-adressen van Google is bijvoorbeeld Als je deze vier nummers in je browser intypt, krijg je de zoekmachine van Google te zien. Maar 14

15 omdat deze IP-adressen niet heel makkelijk te onthouden zijn, gebruiken we URLs (uniform resource locators) of webadressen die overeenkomen met bepaalde IPadressen. - Een pakket is een verzameling geformatteerde gegevens. Om gegevens via het internet van een website naar een gebruiker of van gebruiker naar gebruiker te sturen, wordt deze data (een foto, video, tekstbestand of website) in kleinere stukjes verdeeld die we pakketten noemen. Pakketten bevatten beheergegevens en gebruikersgegevens. Beheergegevens bevatten informatie die ervoor zorgt dat de gegevens die via het netwerk verstuurd worden (zoals bronadres, bestemmingsadres, foutdetectiecodes en informatie over hoe dit pakket weer goed kan worden samengevoegd met de andere pakketten nadat de data volledig is verstuurd) goed aankomt bij elke hop. De gebruikersgegevens vormen een klein deel van de daadwerkelijk verstuurde of ontvangen gegevens. - Een router is een netwerkapparaat (specialistische hardware) dat gegevenspakketten doorstuurt tussen computernetwerken. Ze zijn erg belangrijk, omdat zij ervoor zorgen dat jouw gegevens hun weg naar de bestemming vinden. Het apparaat dat verschillende computers bij jou thuis met elkaar verbindt noemen we ook een router, omdat het jouw gegevenspakketten onderling doorstuurt. Deze router dient vaak ook als modem, het apparaat dat jou met je ISP verbindt zodat je op internet kunt. Je ISP stuurt jouw gegevenspakketten weer door via nog veel ingewikkeldere routers, net zolang totdat alle gegevens aangekomen zijn bij de juiste bestemming. - ISP staat voor Internet Service Provider. Dit is een bedrijf dat de dienst verleent die zorgt dat jij op internet kunt. Je kunt het zien als de toegangspoort waar je doorheen moet voordat je toegang hebt tot de basiscapaciteit van internet. - Een datacenter is een faciliteit waar een groot aantal computers staan die voor diverse doeleinden worden gebruikt, zoals telecommunicatie of data-opslag. Hier wordt ook het merendeel van de gegevens op internet (websites, bestanden, enzovoorts) opgeslagen. Sommige grote bedrijven, zoals Google, Microsoft of Facebook, hebben hun eigen datacenters7. Een versimpelde versie van het internet bestaat uit verschillende niveaus (zie de eerste illustratie van Bijlage 5). Op het eerste niveau bevinden zich de gebruikers, zoals leerlingen en hun families, met apparaten die toegang hebben tot internet via een vaste verbinding (telefoonlijn, kabel-tv-netwerk) of een draadloze verbinding (mobiele data). Deze gebruikers maken volgens verbinding met een ISP (internet service provider) die hen de toegang tot de basisfunctionaliteit van internet verschaft (belangrijke, strategische punten die ervoor zorgen dat netwerken met elkaar kunnen communiceren). Dit kun je zien in de illustratie met onderwaterkabels in Bijlage 5. De meeste gegevens die tussen verschillende continenten worden uitgewisseld, gaan via onderwaterkabels. Aan elk uiteinde van deze kabels bevinden zich uitgestrekte faciliteiten met routers en andere hardware, die ervoor zorgen dat de door gebruikers verstuurde of opgevraagde gegevens op de juiste bestemming aankomt. Vroeger werd data uitsluitend verstuurd via fysieke kabels, maar tegenwoordig kan het ook via draadloze netwerken zoals mobiele apparaten. Gegevens die vanaf een mobiel apparaat verstuurd worden, gaan eerst naar de zendmasten of basisstations van de mobiele provider, voordat ze het internet opgaan. Informatie kan ook worden doorgestuurd via satelliet

16 Er is een aantal complexe regels die ervoor zorgt dat het internet werkt. Eén daarvan is het Internet Protocol (IP), dat ieder apparaat dat verbinding heeft met het netwerk een uniek nummer toewijst (vergelijkbaar met een postcode), zodat verstuurde of opgevraagde gegevens makkelijk hun weg kunnen vinden. Daarnaast worden gegevens tijdens het versturen opgesplitst in kleinere fragmenten die we pakketten noemen, zodat het communicatieproces efficiënter verloopt. In plaats van in één keer een groot bestand te sturen via een ononderbroken signaal, worden de gegevens in kleinere stukjes verstuurd, via kortere signalen. Dit heeft twee gevolgen: het ontvangen en versturen van diverse gegevens gaat bijna tegelijk (je kan het bestand downloaden terwijl je een filmpje streamt) en het communicatieproces verloopt beter (als een pakket niet aankomt bij de bestemming, kan de computer van de ontvanger vragen of, in plaats van alle gegevens, alleen dat specifieke pakket opnieuw verstuurd kan worden). Wat zijn hiervan de implicaties? Waarom is het belangrijk om te weten hoe het internet werkt? Laat de leerlingen nadenken over deze twee vragen (2 minuten) en vraag vervolgens vrijwilligers (of kies leerlingen uit) om hun gedachten hierover uiteen te zetten (3 minuten). Deel een aantal van de hieronder genoemde kenmerken met de klas (5 minuten): - Omdat het internet gedecentraliseerd is en geen enkel land er de volledige eindverantwoordelijkheid voor draagt, is het mogelijk dat je de controle verliest over de informatie of gegevens die je online verstuurt. Het gezegde voor eens online, voor altijd online is daarom maar al te waar, zeker als een derde persoon toegang krijgt tot die gegevens en ze weer ergens anders deelt. De gegevens die je verstuurt worden meestal gehost in het buitenland, en het laten verwijderen van deze gegevens kan erg lastig, zelfs bijna onmogelijk zijn. De aangepaste Europese Gegevensbeschermingrichtlijn zorgt dat je nu het recht om te worden vergeten hebt, wat betekent dat je een aanvraag kan doen bij zoekmachines zodat jouw naam niet meer als resultaat van zoekopdrachten getoond wordt. Maar dat betekent niet dat de gegevens verwijderd zijn, alleen dat ze niet meer via zoekmachines zoals Google of Bing gevonden kunnen worden. - Als je gegevens opvraagt of verstuurt via internet, gaan deze gegevens via een aantal locaties. Bij elke locatie bestaat de mogelijkheid van een beveiliginginbreuk, waardoor er iets kan gebeuren met je gegevens (bekeken of gestolen worden, verloren gaan, enzovoorts). De onthullingen die Edward Snowden een tijdje geleden deed maken duidelijk dat regeringen aan internetspionage kunnen doen door de controle te houden over belangrijke netwerklocaties in hun land, zoals bijvoorbeeld de faciliteiten die de communicatie verwerken die via onderwaterkabels verstuurd wordt. De draadloze verbinding tussen mobiele apparaten en wifirouters is ook erg kwetsbaar. Als je bijvoorbeeld verbinding maakt met een openbaar wifinetwerk (zoals op een vliegveld of station) en niet checkt of je verbinding beveiligd is, kan iemand anders die verbinding heeft met dezelfde wifirouter de gegevens die verstuurd of ontvangen worden sniffen of analyseren. Daarnaast kunnen virussen en malware je apparaat in gevaar brengen, waardoor ze van een afstand bij je gegevens kunnen als jij online bent. Bovendien zijn vele mobiele apps tegenwoordig 24/7 verbonden met internet: Facebook, WhatsApp, Skype, programma's, Google Now en vele andere programma's houden continu in de gaten of er voor hen relevante data verstuurd worden, zoals een berichtje of notification. Deze permanente verbindingen kunnen 16

17 ook kwetsbaar zijn en gebruikt worden om schade aan te richten aan je apparaat en gegevens. Daarom is het zo belangrijk om te zorgen dat je software altijd upto-date is. - Het internet is zo ontworpen dat niemand 100% anoniem kan blijven. Als ze de juiste juridische steun hebben (mandaat van een rechtbank), kunnen wetsinstanties onderzoek doen naar gebruikers die online de wet overtreden en hen als zodanig identificeren. Hieronder vallen ook cyberpesters, gebruikers die copyrights schenden, enzovoort. Er is een aantal manieren om erachter te komen wie er achter een online post zit. Websites houden bijvoorbeeld de IP-adressen van mensen die hun website bezoeken bij. ISP s leggen ook deels vast welke gegevens er via jouw internetverbinding worden verzonden. Extra oefening voor thuis: Voor Windows 7 en hoger: 1) Klik op de startknop in je Windows taakbalk. 2) Type cmd in de zoekbalk en klik op het icoontje dat in je startmenu verschijnt. 3) Type tracert wikipedia.org en druk op Enter. 4) Nu kun je zien welke hops er tussen jouw computer en websites die je probeert te bereiken zitten en hoelang elke hop duurt. In dit voorbeeld zien we dat om toegang te krijgen tot Wikipedia, we eerst via routers van onze eigen ISP gestuurd worden (in dit geval, Belgacom uit België), dan over de Atlantische oceaan naar een router in Washington (afgekort als was ) en uiteindelijk aankomen bij de plaats waar Wikipedia gehost wordt. Uiteraard kunnen leerlingen dit ook voor andere websites uitproberen. 17

18 Voor Mac OS X en hoger: 1) Start het netwerkhulpprogramma in Mac OS X (ga naar Spotlight, type netwerkhulpprogramma in en klik dan op het bovenste zoekresultaat). 2) Klik op Traceroute. 3) Voor de domeinnaam in waarvoor je een traceroute wil uitvoeren, bijvoorbeeld Wikipedia.org en klik op Trace. 4) Nu kun je zien welke hops er tussen jouw computer en websites die je probeert te bereiken zitten en hoelang elke hop duurt. Bonusmateriaal voor de leerkracht: Oefening 7: spam, oplichting en advertenties Bijbehorende vragen uit de app: vragen 9, 16, 24, 25 en 30 uit het onderdeel Test je kennis. Benodigde tijd: 50 minuten. Leeftijdsgroep: Huiswerk: vraag de leerlingen om voorafgaand aan de les onderzoek te doen naar het verdienmodel van de online diensten die zij meest gebruiken. Zie hieronder voor details. Vereisten: geen. Bijbehorende oefeningen: oefeningen 5 en 6. Doelen: de commerciële beweegredenen van het internet en hun impact op online gebruikerservaringen begrijpen. 18

19 Huiswerkopdracht: Vraag de leerlingen om voorafgaand aan de les in groepjes van drie of vier alvast thuis wat onderzoek te doen. Moedig daarbij het gebruik van online samenwerkingsplatforms zoals Dropbox, Google Drive en One Drive aan. Ieder groepje houdt vervolgens een presentatie over het verdienmodel van een van de hieronder genoemde online diensten/games/content providers: - Wikipedia - Facebook - Google - Netflix - World of Warcraft - League of Legends - Instagram/Whatsapp Optioneel, als alle bovenstaande al aan groepen zijn toebedeeld: - Amazon - Youtube Voor hun onderzoek zullen ze de volgende vragen moeten beantwoorden: - Wat is de belangrijkste inkomstenbron (het verdienmodel) voor deze diensten? - Welke betalingsmogelijkheden zijn er naast contante betaling (creditcard, ideal, enzovoorts)? - Hoe beïnvloeden volgens jou de verdienmodellen en betalingsmogelijkheden het uiteindelijke product/de service/content en jouw gebruikerservaring? o Als een website bijvoorbeeld afhankelijk is van adverteerders, dan heeft dit invloed op het design van de website, omdat er rekening gehouden moet worden met ruimte voor advertenties. Dat betekent dat de website voor gebruikers zoals jij waarschijnlijk minder leesbaar of aantrekkelijk wordt. Les: Vraag alle groepjes tijdens de les hun bevindingen naar aanleiding van de eerste twee vragen te presenteren (2 minuten per groepje, totaal tussen de 10 en 15 minuten). Vul de presentaties aan met de volgende gegevens als de leerlingen deze niet al genoemd hebben (de voor- en nadelen komen ook goed van pas bij de volgende oefening): - Wikipedia: Hun verdienmodel is afhankelijk van donaties. o Voordelen: gaat uit van het goede in de mens; is onafhankelijk van privébelangen; je wordt niet overspoeld door advertenties. o Nadelen: kan geen vaste inkomstenstroom of financiële levensvatbaarheid op de lange termijn garanderen; zou eventueel moeten terugvallen op advertenties waarin om donaties gevraagd wordt, wat even storend is als gewone advertenties. 19

20 - Facebook: Hun verdienmodel is voornamelijk afhankelijk van advertenties, en van mensen die betalen voor Facebookspelletjes en apps. o Voordelen: zorgt voor een groeiende inkomstenstroom (gebaseerd op de huidige tendens); gebruikers hoeven geen abonnementskosten te betalen om de dienst te gebruiken (ze betalen met hun privégegevens en de tijd die ze besteden aan het kijken naar/de interactie met/het klikken op advertenties). o Nadelen: hangt af van een blijvende en massale gebruikersdatabase, waardoor het de concurrentie, zoals andere sociale netwerken, agressief onderuit moet halen (als mensen Facebook niet langer zouden gebruiken, zouden de advertentie-inkomsten instorten); roept vragen op over privacy en gegevensbescherming; staat onder druk van privébelangen; het is lastig om een balans te vinden in het vertonen van content van gebruikers en adverteerders (teveel advertenties schrikt mensen af, te weinig advertenties betekent te weinig inkomsten); er bestaat een risico dat de sociale interactie tussen mensen (hun tijdlijn) gemanipuleerd wordt om daarmee inkomsten te genereren in plaats van alleen updates van gebruikers te vertonen; probeert continu te zorgen dat gebruikers zo lang mogelijk op Facebook blijven, omdat dat Facebook het meeste oplevert uit advertenties die worden vertoond (ze hebben er belang bij dat mensen zoveel mogelijk tijd besteden/verspillen op Facebook. Dit geldt ook voor de gebruikersparticipatie: hoe meer gegevens gebruikers delen op Facebook, des te beter kunnen ze benaderd worden met toegespitste advertenties). - Google: Het verdienmodel is voornamelijk afhankelijk van advertenties, en daarnaast van inkomsten uit verkoop van producten of diensten (consumentenproducten zoals Google smartphones of Google Glass, internetserviceprovisies, enzovoort). o Voordelen: zorgt voor een groeiende inkomstenstroom (gebaseerd op de huidige tendens); gebruikers hoeven geen abonnementskosten te betalen om de dienst te gebruiken (ze betalen met hun privégegevens en de tijd die ze besteden aan het kijken naar/de interactie met/het klikken op advertenties). o Nadelen: hangt af van een blijvende en massale gebruikersdatabase, waardoor het de concurrentie, zoals andere sociale netwerken, agressief onderuit moet halen (als mensen de producten en diensten van Google niet langer zouden gebruiken, zouden de advertentie-inkomsten instorten); roept vragen op over privacy en gegevensbescherming; staat onder druk van privébelangen; het is lastig om een balans te vinden in het vertonen van content van gebruikers en adverteerders (teveel advertenties schrikt mensen af, te weinig advertenties betekent te weinig inkomsten); er bestaat een risico dat zoekresultaten of tijdlijnen gemanipuleerd worden om daarmee inkomsten te genereren in plaats van alleen de zoekresultaten of content op Google+ te vertonen; probeert continu te zorgen dat gebruikers zo lang mogelijk gebruik blijven maken van de diensten van Google, omdat dat Google het meeste oplevert uit advertenties die worden vertoond. Ze zijn bijvoorbeeld al beschuldigd van het integreren van al hun diensten, zoals de zoekmachine, Google Maps, YouTube, Gmail, enzovoorts met Google+, zodat mensen zich aanmelden voor Google+ en vervolgens zoveel mogelijk tijd op hun sociale netwerk doorbrengen. Dit geldt ook voor de gebruikersparticipatie: hoe meer gegevens gebruikers delen op Google, e- 20

21 mails sturen via Gmail of gegevens delen op Google+, des te beter kunnen ze benaderd worden met toegespitste advertenties. - Netflix: Hun verdienmodel is afhankelijk van een maandelijks abonnement. o Voordelen: makkelijk te begrijpen; garandeert een vaste en voorspelbare inkomstenstroom; geen advertenties of misbruik van privégegevens. o Nadelen: gebruikers betalen hetzelfde bedrag, ongeacht hoeveel of hoe vaak ze het gebruiken, waardoor ze mogelijk gedwongen worden om zoveel mogelijk te halen uit hun abonnement voor het bedrag dat ze ervoor betalen; andere concurrerende verdienmodellen zoals freemium of free with advertising zou kunnen betekenen dat gebruikers uiteindelijk afhaken. - World of Warcraft: Hun verdienmodel is afhankelijk van een maandelijks abonnement. o o Voordelen: makkelijk te begrijpen; garandeert een vaste en voorspelbare inkomstenstroom; geen advertenties of misbruik van privégegevens (hoewel het sterk afhangt van het type game; aangezien World of Warcraft zich afspeelt in een fantasywereld, is het veel moeilijker om advertenties te integreren in de game. Er zijn andere online games geweest die zich afspeelden in de echte wereld, die gebruikten wel advertenties in de game als onderdeel van de omgeving). Nadelen: gebruikers betalen hetzelfde bedrag, ongeacht hoeveel of hoe vaak ze het gebruiken, waardoor ze mogelijk gedwongen worden om zoveel mogelijk te halen uit hun abonnement voor het bedrag dat ze ervoor betalen; andere concurrerende verdienmodellen zoals free-to-play of free with advertising zou kunnen betekenen dat gebruikers uiteindelijk afhaken. - League of Legends: Hun verdienmodel is afhankelijk van free-to-play of freemium diensten. Je kan het spel gratis spelen, maar voor extra content of om sneller verder te komen moet je betalen. o o Voordelen: gebruikers betalen voor wat ze nodig hebben (intensieve gebruikers betalen meer dan incidentele gebruikers); gebruikers kunnen de game/dienst/content gratis uitproberen voordat ze moeten betalen. Nadelen: het risico op stagnatie: omdat er geen vaste inkomensstroom is, is de prikkel om de content/games/dienst te upgraden minder sterk; het is moeilijk om een evenwicht te vinden tussen wat vrij verkrijgbaar is en waar je voor moet betalen (als teveel dingen gratis zijn, worden gebruikers niet geprikkeld om iets te kopen en zijn er dus ook geen inkomsten, als je voor teveel dingen moet betalen, zijn gebruikers misschien minder enthousiast over het überhaupt spelen/gebruiken/openen van de content). - Instagram/Whatsapp: Dit is niet zozeer een verdienmodel maar een strategie die we build to sell noemen. Ze zijn afhankelijk van het gratis weggeven van software/diensten/content waarmee het gebruikersaantal snel oploopt en hopen dat ze ofwel later met een verdienmodel kunnen komen (zoals advertenties integreren nadat het gebruikersaantal groot genoeg is geworden) of kunnen verkopen aan een groter bedrijf op het moment dat ze een bepaald populariteitslevel en gebruikersaantal hebben bereikt. o Voordelen: geen zorgen over geld aan het begin van het project, dus het is sneller beschikbaar voor gebruikers; de software/dienst/content is gratis voor gebruikers. 21

22 o Nadelen: er is geen garantie dat de software/dienst/content financieel kan overleven, en het kan na enige tijd ook weer verdwijnen ; de software/dienst/content kan na de overname door een groot bedrijf (zowel Instagram als WhatsApp zijn inmiddels overgenomen door Facebook) substantieel veranderen en de bestaande gebruikers ervan vervreemden (door bijvoorbeeld te veel advertenties, een verandering in ontwerp of flexibiliteit, niet langer gratis te gebruiken zijn, enzovoorts). - Amazon: Hun verdienmodel is hetzelfde als grote detailhandelaren zoals Carrefour en Tesco. Het is een bedrijf met vaste kosten dat het internet gebruikt om het maximale uit hun vaste faciliteiten te halen (magazijnen en distributiecentra): door genoeg goederen te verkopen, kan het deze vaste kosten overstijgen en dus winst maken. - Youtube: Hun verdienmodel is afhankelijk van advertenties (worden vertoond vóór het afspelen van de video zelf). Algemene opmerking: Geen enkel verdienmodel kan garanderen dat alle informatie en content op hun website of dienst van goede kwaliteit en geloofwaardig is. De geloofwaardigheid van online content kan beter afgemeten worden aan de hand van intern beleid en de identiteit van de organisatie achter de website ( peer-reviewed content, uitgebreide bronvermeldingen, eigendom van een respectabel wetenschappelijk instituut, enzovoorts) dan aan het onderliggende verdienmodel. Online en andere digitale betaalmethodes: - Online betaalmogelijkheden zoals PayPal. - Virtuele online betaalaccounts zoals Google Wallet of Amazon Payments. - Wereldwijde virtuele betaalmiddelen zoals Bitcoins, of lokale virtuele betaalmiddelen zoals je ziet in online games zoals League of Legends. - Credit cards (bijvoorbeeld MasterCard of Visa, met of zonder beveiligingstroken). - Internetbankieren (met beveiligingstoken) - NFC (Near Field Communication): deze technologie zorgt dat je met je smartphone of credit card kunt betalen door je apparaat bij de ontvanger te houden. - Mobiel betalen: hieronder vallen alle manieren waarop je kunt betalen met je mobiele telefoon, zoals betaalde sms-diensten, betaalnummers (de kosten hiervan worden opgeteld bij je telefoonrekening), online betaalaccounts, enzovoort. - Gegevens: dit is een vrij nieuwe vorm van online betalen, waarbij gebruikersgegevens worden ingezet om advertenties op hun interesses af te stemmen. Vraag de klas welke verdienmodellen volgens hen het vaakst voorkomen en het populairst zijn (discussie van 5 minuten). Deel Bijlage 6 uit, vraag de leerlingen er goed naar te kijken en er de belangrijke trends uit te halen. Vraag een groep om de resultaten van hun onderzoek te delen met de rest van de klas (5 minuten). Als de leerlingen de onderstaande trends niet hebben genoemd, noem ze dan alsnog: - Voor de meeste online diensten stijgen de inkomsten uit advertenties, wat betekent dat het bedrag dat door bedrijven wordt uitgegeven aan advertenties ook stijgt. - Het freemium verdienmodel wordt steeds populairder. 22

23 Vraag de leerlingen waarom de freemium, free-to-play en op advertenties gebaseerde verdienmodellen het succesvolst zijn en noteer hun feedback op het bord. Vul hun antwoorden aan met de voor- en nadelen die hierboven genoemd staan en de kenmerken hieronder (achterliggende redenen). (5 minuten) - Het succes van het freemium or free-to-play model is te danken aan de volgende voordelen voor gebruikers: o het is gratis tot een bepaald punt; o gebruikers kunnen het uitproberen voordat ze iets moeten betalen; o intensieve gebruikers zullen betalen voor premium diensten en incidentele gebruikers zullen het bij de gratis versie houden; o gebruikers kunnen op elk moment upgraden en betalen voor extra features. - Het succes van het op advertenties gebaseerde verdienmodel is te danken aan het feit dat gebruikers denken dat het gratis is en weinig begrijpen van de prijs die zij voor de software/dienst/content betalen (misbruik van hun privégegevens zodat ze gerichte advertenties te zien krijgen). Vraag de leerlingen na te denken over hoe deze twee verdienmodellen de software/diensten/content die zij gebruiken beïnvloeden (op basis van het huiswerk dat ze voor deze les/oefening gedaan hebben) en vul hun opmerkingen aan met de onderstaande kenmerken (10 minuten). - Het freemium of free-to-play verdienmodel kan de volgende dingen betekenen: o De software/dienst/content die je gebruikt is ontworpen om zo verslavend mogelijk te zijn en gebruikers over te halen geld te investeren in premium features. Denk bijvoorbeeld aan een game waarin de speler op belangrijke momenten moet betalen voor premium content om verder te kunnen komen. - Het op advertenties gebaseerde verdienmodel kan de volgende dingen betekenen: o De software/service/content zal proberen ervoor te zorgen dat je zoveel mogelijk tijd besteedt aan het gebruiken/bekijken van hun software/service/content, om zo meer advertentie-inkomsten te genereren. Een website zal bijvoorbeeld proberen om jouw aandacht zolang mogelijk vast te houden. Dit heeft voor jou als gevolg dat hele websites proberen jouw tijd te verspillen zodat zij zoveel mogelijk winst halen uit advertenties op hun website. In het online advertentie-jargon noemen we dit stickiness. o De opkomst van gerichte advertenties betekent dat online diensten zoals sociale netwerken er groot belang bij hebben dat mensen zoveel mogelijk informatie over hun levens delen. Adverteerders die advertentieruimte op sociale netwerken kopen gaan ervan uit dat hun geld veel beter en efficiënter is geïnvesteerd dan bij gewone advertenties, omdat ze precies kunnen bepalen wie de advertentie ziet: ze selecteren op leeftijd, geslacht, woonplaats en land, taal, opleidingsniveau en eventuele andere informatie die je gedeeld hebt (muziek of films die je leuk vindt, hobby's, enzovoort). o Het feit dat bedrijven ook gebruik maken van sociale netwerken en andere op advertenties gebaseerde diensten, betekent dat alle gebruikers potentiële marketeers voor dat bedrijf zijn. Als je bijvoorbeeld een merk 'liket' op Facebook, geef je dat bedrijf het recht om jouw vrienden een advertentie te vertonen waarin staat dat jij hun bedrijf/product leuk vindt. Gebruikers op YouTube kunnen nu bijvoorbeeld ook geld verdienen door een advertentie te laten afspelen vóór hun eigen video, wat betekent dat de makers van YouTubevideo's nu ook adverteerders zijn. Ze worden sterk geprikkeld om zoveel mogelijk volgers te verzamelen en hun video hoe dan 23

24 o ook viral te laten gaan (vaak ten koste van de kwaliteit, bijvoorbeeld door gekke of grappige filmpjes te uploaden in plaats van educatieve content). Sterker nog, gebruikers die video's of blogs online zetten en daarmee veel volgers behalen, worden vaak benaderd door grote bedrijven die willen dat zij hun product of dienst in hun filmpjes pluggen. In het kort: de advertentiecampagnes met het meeste succes zijn de campagnes die de gebruiker overhalen tot interactie met hun product of advertentie, door erop te reageren,het te 'liken' en te delen. Een goed voorbeeld hiervan is de recente Share a Coke -campagne van Coca-Cola, waarbij gebruikers foto's van zichzelf met Coca-Colaflesjes waar hun naam of de naam van hun vriend(in) op staat online zetten. Zo wordt de campagne snel over de hele wereld verspreid zonder dat het Coca-Cola iets extra's kost (zie Bijlage 7 voor voorbeelden). Vraag de leerlingen na te denken over hoe het groeiende aantal nieuwe betaalmethodes invloed heeft op hun online omgeving, met name op het gebied van spam en oplichting, en vul hun opmerkingen aan met de onderstaande kenmerken (10 minuten). - Nu het aantal nieuwe betaalmethodes groeit, betekent dat ook dat er meer manieren zijn om internetgebruikers geld afhandig te maken, op legale of illegale wijze. Hieronder valt ook het ophalen van gegevens en informatie van gebruikers, zoals via profielen op sociale netwerksites, posts, content of s, gebruikte zoekwoorden of zelfs locatiegegevens. o Advertenties (legaal): zoals ook eerder al duidelijk werd uit de trends (toename in online shoppen en meer investeringen in online advertenties), is het aantrekkelijk om gebruikers gerichte advertenties te bieden, omdat het steeds makkelijker is geworden om online te shoppen. o Spam: dit is op het randje tussen legaal en illegaal; het kan zowel om opdringerige advertenties gaan als om oplichting. Het begrip werd oorspronkelijk gebruikt voor ongewenste maar omvat inmiddels ook posts of uitnodigingen op sociale netwerksites, reacties onder video's en blogs, enzovoorts. o Oplichting (illegaal): dit zijn pogingen om de gebruiker zover te krijgen om geld uit te geven of toegang te krijgen tot zijn gegevens (profielen op sociale netwerksites, adressen, enzovoorts). Nu online betalen zoveel makkelijker is geworden, zien we ook een enorme toename in het aantal pogingen tot oplichting (een voorbeeld hiervan is te zien in Bijlage 7, waar gebruikers gevraagd wordt hun mobiele telefoonnummer in te voeren om een ipad te kunnen winnen, waarna ze ingeschreven worden bij een betaalde sms-dienst die hun beltegoed opmaakt). - Kort samengevat hebben het gemak van online kunnen betalen en de opkomst van nieuwe, waardevolle betaalmiddelen zoals gebruikersgegevens bijgedragen aan de toename van advertenties, spam en oplichting. Alle drie zijn online ruim vertegenwoordigd, terwijl tegelijkertijd geprobeerd wordt te zorgen dat gebruikers het onderlinge verschil niet zien. Zo is het bijvoorbeeld moeilijker geworden om pogingen tot het stelen van wachtwoorden voor accounts of gebruikersprofielen op sociale netwerken (phishing) te herkennen: de s die de gebruiker krijgt lijken daadwerkelijk te komen van hun provider of het sociale netwerk zelf. 24

25 Daarnaast wordt hard geprobeerd om gebruikers te misleiden en op advertenties/spam/pogingen tot oplichting te laten klikken in plaats van de content waar ze naar op zoek zijn door ze te integreren in de content (bijvoorbeeld door het vertonen van grote nepbuttons op downloadsites die heel ergens anders naar leiden en een kleinere, minder opvallende button om het bestand daadwerkelijk te downloaden). Hoe heeft dit te maken met cyberpesten? Cyberpesten gaat weliswaar vooral over menselijk gedrag, maar wordt mogelijk gemaakt door technologie. Cyberpesten komt op vele online platforms, diensten, websites, games en apparaten voor. De manier waarop ze geconfigureerd zijn, hun interne beleid, standaardinstellingen, privacybescherming en verdienmodellen kunnen cyberpesten verergeren of makkelijker maken. Veel online diensten, waaronder sociale netwerksites, zijn bijvoorbeeld afhankelijk van een aantal kenmerken om inkomsten uit advertenties te genereren. Een van deze kenmerken is bijvoorbeeld het maximaliseren van gebruikersdeelname (delen, reageren, posten, interageren, 'liken'), omdat ze hierdoor gedetailleerdere informatie over gebruikers aan adverteerders kunnen verkopen, die daarmee het maximale uit hun advertentiecampagnes kunnen halen (omdat ze specifieke gebruikers kunnen kiezen op basis van de gigantische hoeveelheid gegevens en informatie die deze gebruikers genereren). Dit betekent ook dat deze diensten er belang bij hebben dat mensen hun profielen openbaar houden (in plaats van hun profiel zo beperkt mogelijk in te stellen, waardoor hun posts en andere activiteiten maar een beperkt publiek bereiken) en zoveel mogelijk gegevens over gebruikers bewaren (dus het regelmatig uitmesten van profielen of het verwijderen van bijdragen/posts uit het verre verleden ontmoedigen). Het moge duidelijk zijn dat deze factoren de kans dat iemand het slachtoffer wordt van cyperpesten aanzienlijk vergroten of het moeilijker maken dit te blokkeren (openbaar profiel, weinig controle over je gegevens, enzovoorts). Dit is maar één voorbeeld van hoe een specifiek verdienmodel menselijk gedrag kan beïnvloeden. 25

26 BIJLAGE 1: OVERZICHT VAN DE VRAGEN IN DE APP Vragen in het onderdeel Test je kennis (juiste antwoorden dikgedrukt) 1) Wat is cyberpesten? - Iemand eenmalig een beledigend bericht sturen. - Iemands mobieltje afpakken en alle gegevens wissen voor je het teruggeeft. - Iemand met opzet kwetsen door hem/haar herhaaldelijk beledigende berichten of plaatjes via internet te sturen. - Het versturen van s naar al je contacten om geld van ze los te krijgen. - Benaderd worden door een volwassene met kwade bedoelingen die je dwingt online dingen te doen die je niet wilt doen. 2) Hoeveel van je klasgenoten hebben te maken gehad met cyberpesten? - Minder dan één op de twintig. - Minder dan één op de tien. - Ongeveer één op de vijf. - Eén op de twee (50%). 3) Een vriend(in) van je wordt gepest via internet. Hoe ernstig kan dat worden volgens jou? - Niet ernstig. Mijn vriend(in) kan dat makkelijk zelf aan. - Het kan leiden tot depressie of zelfbeschadiging. Mijn vriend(in) zou zich machteloos kunnen voelen bij cyberpesten. - Het kan eventjes frustrerend zijn, maar mijn vriend(in) kan altijd dingen op internet die haar/hem dwars zitten verwijderen of negeren. - Het kan een blijvend effect hebben op de reputatie van mijn vriend(in). 4) Wat moet je doen als je meerdere negatieve berichten of bedreigingen ontvangt? - Verwijderen en er niet meer aan denken. - Meteen reageren op dezelfde manier. - Niet reageren, het bewijs verzamelen en erover praten met een volwassene of vriend(in) die je vertrouwt. - Het bericht met vrienden delen om te laten zien hoe erg het is. 26

27 5) Als je merkt dat iemand voortdurend lastiggevallen wordt door ongewenste berichten, moet je: - Hem of haar helpen, er met een volwassene over praten die je vertrouwt en als je het durft, de pester vragen te stoppen. - Niets doen en afstand nemen omdat je anders zelf lastiggevallen kan worden. - Terugpesten om de pester te laten weten hoe het voelt om gepest te worden. - Degene die gepest wordt aangeraden om niet zo soft zijn en om pesters niet uit te dagen. 6) Pesten in real life is veel erger dan cyberpesten. - Waar. - Niet waar. 7) Wat is sexting? - Naaktfoto's van jezelf delen. - Naaktfilmpjes van jezelf delen. - Seksueel getinte berichtjes sturen. - Alles wat hiervoor genoemd is. 8) Hoe kan je er zeker van zijn dat iemand op internet is wie hij/zij zegt dat hij/zij is? - Een kopie vragen van zijn/haar ID-kaart. - Hem/haar vragen om voor de webcam te verschijnen. - Hem/haar een geheime vraag stellen waarop alleen hij/zij het antwoord weet. - Je kan er nooit helemaal zeker van zijn. 9) Waarom kan je je niet inschrijven bij een sociale netwerksite vóór je 13 bent? - Omdat deze sites alleen voor volwassenen zijn. - Omdat er veel gewelddadige, seksuele of schokkende dingen op deze sites staan. - Een wet verbiedt het gebruik van persoonlijke informatie voor commerciële doeleinden onder de leeftijd van 13 jaar. - Je moet voldoen aan minimale eisen op het gebied van taalvaardigheid en computervaardigheid om op deze sites te mogen. 10) Wat kunnen de gevolgen zijn wanneer je gepakt wordt voor het cyberpesten van iemand? - Niets zolang ik anoniem blijf en er geen bewijs is. - Dat ik gestraft word door mijn ouders of de leerkracht. - Dat je internetprovider je internetverbinding afsluit. - Juridische gevolgen, of te maken krijgen met de politie. 11) Heb je het recht om foto's die je van je vrienden genomen hebt, online te zetten? - Ja, als ik foto's genomen heb, ben ik de eigenaar. - Nee, tenzij ik hun toestemming krijg. - Ik mag de foto's plaatsen, maar zij mogen beslissen of ze zichzelf willen taggen of untaggen. 27

28 - Ja, als ze het goed vonden dat ik de foto's nam, mag ik ze ook delen. 12) Als je een beledigende opmerking of een gênante foto van iemand liket of deelt, is dat dan ook cyberpesten? - Nee, want iemand anders heeft hem erop gezet. - Ja, dat kan beschouwd worden als cyberpesten. 13) Kan je online anoniem blijven? - Ja, als je goed bent met computers. - Ja, zelfs als je niet goed bent met computers, gebruik je een nickname en maak je gewoon een vals profiel aan. - Nee, je kan er nooit helemaal zeker van zijn dat je anoniem zult blijven. 14) Kan je foto's en opmerkingen verwijderen als je ze eenmaal online hebt gezet? - Ja, klik gewoon op de knop 'verwijderen'. - Ja, tenzij iemand anders ze heeft gedeeld. - Ja, je kan de online dienst (bijvoorbeeld Facebook of YouTube) vragen alle kopieën van jouw bericht of foto te verwijderen. - Nee, je kan er nooit zeker van zijn dat jouw berichten of foto's voor altijd van het internet verwijderd zijn. 15) Zijn berichten die zichzelf na een bepaalde tijd verwijderen (bijvoorbeeld Snapchat) ook echt weg? - Ja, zo is zo'n programma ontworpen. - Nee, er zijn meer dan genoeg manieren om het systeem te omzeilen. 16) Welke van deze methode kun je gebruiken om een poging tot phishing (iemand die probeert het wachtwoord voor één of meer van je online profielen te stelen) te herkennen? - Het adres van de afzender is verdacht (bijvoorbeeld: password@1.twiter.com in plaats van password@twitter.com). - De inhoud van de is verdacht (bijvoorbeeld opvallende of afwijkende layout, lettertypes en afbeeldingen). - Je wordt gevraagd om je accountgegevens (gebruikersnaam, wachtwoord) via e- mail te versturen. - De webpagina waar je naartoe doorgeleid wordt is verdacht (bijvoorbeeld: in plaats vanwww.twitter.com). - Alles wat hiervoor genoemd is. 17) Aan wie kan je gerust je wachtwoord vertellen? - Mijn beste vriend(in). - Een vreemde. - Mijn broer of zus. - Mijn vriendin of vriendje. - Mijn ouders. - Mijn leerkracht. 28

29 18) Aan wie kun je gerust je mobiele telefoonnummer geven? - Aan mijn vrienden en familie. - Aan mijn klasgenoten, vrienden en familie. - Aan iedereen op mijn school of waar ik werk, mijn vrienden en familie. - Aan iedereen die erom vraagt, ik kan het zelfs online openbaar maken. 19) Wat is het ergste dat kan gebeuren als je je mobiele telefoonnummer openbaar maakt? - Je kunt vervelende berichtjes of telefoontjes van vreemden krijgen die je moet verwijderen of negeren. - Je kunt anonieme kwetsende berichten of telefoontjes krijgen, of zelfs ingeschreven worden voor diensten die geld kosten (betaalde sms-diensten, ringtones, enzovoorts). - Niets, het kan geen kwaad om je mobiele telefoonnummer openbaar te maken. - Je kunt advertenties of telefoontjes van telemarketers ontvangen. 20) Aan wie kan je gerust je adres doorgeven? - Aan mijn vrienden en familie. - Aan mijn klasgenoten, vrienden en familie. - Aan iedereen op mijn school of waar ik werk, mijn vrienden en familie. - Aan iedereen, dat maakt niet uit want het is geen privé-informatie. 21) Wat is het ergste dat kan gebeuren als je je adres openbaar maakt? - Dat er vreemden op bezoek komen. - Dat ik vervelende post of advertenties ontvang. - Dat ik door iemand lastig gevallen word of dat er iemand inbreekt terwijl ik op vakantie ben. - Niets, het kan geen kwaad om je adres openbaar te maken. 22) Waar worden jouw online gegevens opgeslagen (bijvoorbeeld je vakantiefoto's op sociale netwerken)? - Ergens op de hard drive van je computer. - Op de hard drives van gigantische pakhuizen of datacenters in het buitenland. - Op de hard drive van de internet service provider in Nederland. - Op satellieten in een baan rondom de Aarde. 23) Welke van deze stellingen is niet waar? Het is belangrijk om na te denken voor je iets online zet, omdat: - Het gebruikt kan worden om je te cyberpesten. - Als je iets geks online hebt gezet, kan dat ervoor zorgen dat je niet aangenomen wordt als je solliciteert. - Dieven kunnen het gebruiken om waardevolle persoonlijke informatie over jou te stelen. - Adverteerders zullen het misbruiken om jou zover te krijgen hun producten te kopen. 29

30 - Het zou een negatief effect kunnen hebben op hoe anderen over jou denken en of ze je wel of niet aardig vinden (je kan er impopulair door worden). - Het schade aan je hard drive kan aanrichten. - Je in de problemen kunt komen als het iets illegaals is. 24) Hoe verdienen de meeste gratis online diensten of games geld? - Ze worden gefinancierd door de overheid (met belastinggeld). - Ze ontvangen donaties. - Ze verkopen je privé-informatie aan adverteerders en tonen je advertenties. - Ze worden opgestart door rijke mensen die hun eigen geld erin investeren. - Ze verdienen geen geld en werken als vrijwilligers. 25) Welke van deze online diensten wordt vooral gefinancierd door middel van donaties? - Wikipedia (online encyclopedie). - Facebook (sociaal netwerk). - Google (zoekmachine). - Yahoo! ( dienst). - Youtube/Dailymotion (videostreaming). 26) Welke van deze stellingen is niet waar? Een sterk wachtwoord moet: - In het woordenboek staan. - Tenminste 8 tekens bevatten. - Een combinatie zijn van letters, cijfers en symbolen. - Regelmatig veranderd worden. - Voor elk van je online accounts anders zijn. 27) Je hebt de grootste kans om vreemden met kwade bedoelingen tegen te komen op: - Openbare/willekeurige chatrooms of apps. - Sociale netwerken. - Instant Messaging apps. - Blogs. 28) Welk van onderstaande opties is een IP-adres? #DeleteCyberbullying - info@deletecyberbullying.eu 29) Welke informatie is niet terug te vinden in een foto die je met je smartphone genomen hebt? - Het formaat van de foto. - De datum en tijd waarop de foto genomen is. 30

31 - De exacte gps-locatie waar de foto genomen is. - Je mobiele telefoonnummer. - Welke lens je smartphonecamera gebruikt. 30) Is het belangrijk om na te denken voordat je een Facebook pagina 'liket'? - Nee, dat kan geen kwaad. Ik kan zoveel pagina's 'liken' als ik wil. - Ja, niet alle Facebookpagina's zijn te vertrouwen. Vragen uit het onderdeel Hoe is dat bij jou? 1) Heb je wel eens: gepraat met je ouders over wat je op internet doet? - Ja, ik praat regelmatig met hen. - Ja, soms. - Ja, over sommige dingen die ik online doe, maar er zijn onderwerpen waar ik niet over praat, die zijn te privé. - Nee, nooit. 2) Heb je wel eens: ingelogd op een online account en dan ontdekt dat je wachtwoord veranderd was? - Ja, dat is me een aantal keren overkomen. - Ja, dat is me één of twee keer overkomen. - Nee, maar het is wel bij een vriend(in) van mij gebeurd. - Nee, nooit. 3) Heb je wel eens: ontdekt dat sommige van jouw geheimen online gedeeld waren? - Ja, dat is me een aantal keren overkomen. - Ja, dat is me één of twee keer overkomen. - Nee, maar het is wel bij een vriend(in) van mij gebeurd. - Nee, nooit. 4) Heb je wel eens: gênante dingen over jezelf gezien (foto's, filmpjes, berichtjes) die online gedeeld waren? 31

32 - Ja, dat is me een aantal keren overkomen. - Ja, dat is me één of twee keer overkomen. - Nee, maar het is wel bij een vriend(in) van mij gebeurd. - Nee, nooit. 5) Heb je wel eens: verzoekjes gehad om aan sexting te doen (het delen van foto's, filmpjes of opmerkingen met een seksuele lading) van je vriendin, vriendje of vriendin die het dan deelden met anderen? - Ja, dat is me een aantal keren overkomen. - Ja, dat is me één of twee keer overkomen. - Nee, maar het is wel bij een vriend(in) van mij gebeurd. - Nee, nooit. 6) Heb je wel eens: zonder jouw toestemming ingeschreven gestaan voor een wedstrijd of op een stemlijst (bijvoorbeeld of je 'hot' bent of niet)? - Ja, dat is me een aantal keren overkomen. - Ja, dat is me één of twee keer overkomen. - Nee, maar het is wel bij een vriend(in) van mij gebeurd. - Nee, nooit. 7) Heb je wel eens: iets over iemand geplaatst (foto's, filmpjes, commentaar, berichtjes) zonder zijn/haar toestemming? - Ja, dat heb ik een aantal keren gedaan. - Ja, dat heb ik één of twee keer gedaan. - Eén van m'n vrienden heeft dat gedaan. - Nee, nooit. 8) Heb je wel eens: gedaan alsof je een van je klasgenoten of iemand anders was online? - Ja, dat heb ik een aantal keren gedaan. - Ja, dat heb ik één of twee keer gedaan. - Nee, nooit. 9) Heb je wel eens: iemand uitgesloten van een online groep of ben je zelf wel eens uitgesloten van een online groep waar je lid van wilde worden? - Ik heb wel eens iemand uitgesloten van een online groep. - Ik heb wel eens iemand uitgesloten van een online groep vanwege zijn/haar negatieve gedrag. - Ik ben uitgesloten door een moderator. - Ik ben uitgesloten door de andere leden van de online groep. - Ik heb iemand uitgesloten én ik ben zelf ook uitgesloten. - Ik heb het zien gebeuren. - Geen van bovenstaande. 10) Is het een voordeel of een nadeel om online anoniem te zijn? - Meer een nadeel, omdat anonieme mensen mij hebben gepest en ik me daardoor machteloos voelde. 32

33 - Meer een voordeel omdat ik online kan doen wat ik wil, zelfs mensen pesten. - Meer een voordeel omdat door anoniem te blijven, ik mezelf tegen veel dingen kan beschermen, zoals cyberpesten. - Anonimiteit kan zowel goed als slecht zijn, dat hangt af van de situatie. - Ik heb hier geen mening over. 11) Heb je weleens: een foto of filmpje van iemand bewerkt zonder haar/zijn toestemming en het online gezet? - Ja, dat heb ik een aantal keren gedaan. - Ja, dat heb ik één of twee keer gedaan. - Nee, nooit. 12) Als je iemand online hebt lastiggevallen, of mee zou doen als iemand een ander lastigvalt, waarom zou je dat dan doen? (Multiple choice) - Het is niet serieus bedoeld, gewoon een grapje. - Om wraak te nemen. - Iedereen deed het, ik deed gewoon mee. - Ik was ergens boos of verontwaardigd over. - Ik moest wel, anders zou ik buitengesloten worden of het volgende doelwit. - Ik verveelde me... - Het is gemakkelijker dan echt pesten en ik kan anoniem blijven. - Een andere reden. - Ik zou nooit iemand cyberpesten. 33

34 BIJLAGE 2: 34

35 theguardian Engelse cyberpesters kunnen tot twee jaar cel krijgen volgens nieuwe troll-wetgeving Strafrechtelijke veranderingen in Engeland en Wales pakken intimidatie via internet of mobiele telefoons aan De Minister van Justitie heeft zijn steun uitgesproken over een wetswijziging die nieuwe regels voor het aanpakken van trolls mogelijk zou maken. Foto: Image Source / Getty Images Verdachten die veroordeeld worden voor cyberpesten en laster via sms zouden wel eens twee jaar cel kunnen krijgen als de plannen van de Engelse regering worden doorgezet. De Minister van Justitie heeft zijn steun uitgesproken over een wetswijziging voor Engeland en Wales. De nieuwe wet zou het aanpakken van trolls, mensen die zich schuldig maken aan seksuele intidimatie of het verbaal lastig vallen van anderen via internet of telefoon, beter mogelijk maken. De aanpassing, die donderdag in het Engelse parlement besproken wordt, werd aangedragen door Angie Bray, conservatief parlementslid voor Ealing Central en Acton. De directe aanleiding was een kiezer die vertelde dat haar 14-jarige dochter verbaal verkracht was door een oudere man die haar sms'jes stuurde. De man is niet veroordeeld. Net strafrechtelijke wetswijziging voorgesteld om cyberpesters en seksuele sms'ers het leven zuur te maken, twitterde Bray eerder. Berechting door het Crown Court De voorgestelde wetswijziging maakt het mogelijk om meer dan twee jaar cel op te leggen en gerechtelijke autoriteiten meer tijd te geven om lastige strafzaken goed voor te bereiden. Misdaden zoals trolling vallen op dit moment onder de Malicious Communications Act, die alleen door het Magistrate's Court kunnen worden berecht. Bray's voorgestelde wetswijziging volgt op een serie strafzaken rondom het misbruik van Twitter en sms'jes die veel media-aandacht kregen. In januari werden twee mannen veroordeeld nadat ze feministisch activiste Caroline Criado-Perez op Twitter hadden bedreigd met geweld en verkrachting. Criado-Perez had een campagne gestart om meer vrouwen op de Engelse bankbiljetten te krijgen. Helen Goodman, Minister voor Cultuur, Media en Sport, waarschuwde in januari al dat er een duidelijk juridisch kader nodig was voor het aanpakken van cyberpesten en het effect op kwetsbare jongeren, nadat de gepeste tieners Tallulah Wilson en Hannah Smith zelfmoord pleegden. 35

36 De 15-jarige Wilson overleed in 2012 na een aanrijding met een trein. Onderzoek na haar dood wees uit dat ze online een tweede (fantasie)leven leidde. In 2013 pleegde de 14-jarige Hannah Smith zelfmoord door ophanging nadat ze gepest werd op discussiewebsite Ask.fm. Een speciale commissie zal zich donderdag in het parlement over de voorgestelde wetswijziging buigen, waarna er later dit jaar over gestemd zal worden. 36

37 BIJLAGE 3a: 37

38 BBC NEWS Tiener ontslagen na opmerking op Facebook Een zestienjarig meisje uit Essex is ontslagen nadat ze op Facebook zette dat ze haar kantoorbaantje saai vond. Kimberly Swann (16) uit Clacton werd afgelopen maandag ontslagen door Ivell Marketing & Logistics uit Clacton, waar ze de afgelopen drie weken in dienst was geweest. Ik vind dit wel echt te ver gaan, zei ze zelf. Eigenaar Stephen Ivell over het incident: Haar gebrek aan respect en ontevredenheid maakten het onmogelijk om de werkrelatie nog verder voort te zetten. Kimberly Swann vindt het onterecht: Buiten je werk om zou je hier niet mee lastiggevallen moeten kunnen worden. Het was gewoon maar een losse opmerking. Ze zegt dat Clacton saai is, daarvoor gooien we haar toch niet het huis uit? Janette Swann Ik kwam thuis, zette de computer aan en zei iets over dat ik mijn werk saai vond. De opmerking werd vervolgens doorgestuurd naar haar werkgever door collega's die toegang hadden tot haar profielpagina. Volgens Kimberly kreeg ze niet de kans om de situatie uit te leggen. Haar moeder Janette (41) reageert: Ik vind dat ze absoluut oneerlijk is behandeld. Ze noemde niet eens de naam van het bedrijf. We hebben het hier over een zestienjarige. Ze zegt dat Clacton saai is, daarvoor gooien we haar toch niet het huis uit? Stephen Ivell: Ivell Marketing is een klein, hecht familiebedrijf; we vinden het erg belangrijk dat al onze werknemers goed samen kunnen werken. Dit is net zoiet als wanneer Kimberly er een poster over op het mededelingenbord had opgehangen en andere werknemers had gevraagd het te lezen. Brendan Barber, de secretaris van de vakbondbeweging TUC zei dat werkgevers meer moeten kunnen hebben als het gaat om sociale netwerksites. Barber: De meeste werkgevers zouden het niet in hun hoofd halen om hun werknemers naar de kroeg te volgen om te checken of ze iets negatiefs over hun werk tegen hun vrienden zeggen. Artikel door BBC News: Gepubliceerd op 2009/02/12 13:44:22 GMT BBC News 38

39 BIJLAGE 3b: 39

40 Facebookvriend breekt in als familie op vakantie is Veel mensen zullen dit verhaal niet 'leuk vinden'. Terwijl een vrouw op vakantie was naar Las Vegas, werd haar huis leeggehaald door een drietal inbrekers, waarvan één waarschijnlijk een Facebookvriend van de vrouw was. Stacey Grant uit het Californische stadje Fontana was zo opgewonden over de gezinsvakantie naar Sin City dat ze er allerlei updates op sociale media over online zette. Een van haar Facebookvrienden vond die updates blijkbaar iets te leuk. Volgens de politie gebruikte Michael Batson (21) de berichten op Facebook om te weten wanneer het huis onbewoond zou zijn en brak hij afgelopen dinsdag in, met de hulp van twee vrienden. Het was echt heel erg, zei Grant in een reactie tegen KNBC-TV. Mijn hele kamer was overhoop gehaald, overal lag kleding. Mijn bed was weg. Volgens haar moeder, Lavern Cheatham, stuurde de vermeende inbreker Grant zelfs een berichtje na haar eerste post over Vegas, waarin hij doorvroeg over haar vakantie. Iemand die ze kende stuurde haar sms jes om er zeker van te zijn dat we daar waren, vroeg wanneer we terugkwamen, hoe lang we bleven, vertelde Cheatham KABC-TV. Gelukkig voor de familie betrapte de politie de inbrekers op heterdaad tijdens een undercoversurveillance rond 03:30 's ochtends. Agenten zagen drie mannen spullen uit het huis halen en in een verhuiswagen zetten. Het drietal social-mediamisdadigers sloeg op de vlucht, maar werden later aangehouden, aldus de Press-Enterprise. Agenten die de truck doorzochten vonden daarin diverse uit het huis gestolen bezittingen, waaronder meerdere flatscreen- TV's en meubels. Naast Batson heeft de politie ook Phillip McKnight (32) en Tyrone Gibson (20) opgepakt. Alledrie worden verdacht van inbraak, bezit van gestolen goederen en samenzwering. Ze hebben hun eigendommen terug, maar volgens Cheatham zal de familie geen berichtjes over hun vakanties meer online zetten tot na hun terugkomst. 40

41 BIJLAGE 3c: 41

42 Gemist gesprek van een onbekende? Een nieuwe vorm van phishing laat bellers betalen als ze een onbekend nummer terugbellen Oplichters bellen en hangen op, in de hoop dat het slachtoffer terugbelt Het slachtoffer betaalt torenhoge internationale kosten Telefoontjes komen vooral uit Cariben, zeggen experts Telefonische oplichting wordt populairder, zeggen experts Door TOM GARDNER GEPUBLICEERD OP 14:07 GMT, 3 februari 2014 BIJGEWERKT OP 16:14 GMT, 3 februari 2014 Criminele bendes hebben mogelijk een fortuin opgestreken na een phishing scam waarbij nietsvermoedende slachtoffers in Amerika gemiste gesprekken van onbekende nummers terugbellen. In wat het 'one-ring phone scam' genoemd wordt, belt een oplichter via de computer een telefoonnummer en hangt op voordat er opgenomen wordt. Slachtoffers die proberen terug te bellen worden vervolgens doorverbonden naar een internationale sekslijn, 'chatlijn' of andere buitenlandse dure betaaldienst. De bellers betalen vervolgens een internationaal beltarief van $19,95, plus $9 per minuut - soms zelfs meer. De Amerikaanse autoriteiten waarschuwen dat de scam, waarin criminelen misbruik maken van de nieuwsgierigheid van de ontvanger, aan populariteit wint. Gedacht wordt dat een handjevol criminelen duizenden telefoonnummers lastigvalt door middel van computerprogramma's. Volgens het Better Business Bureau komen de telefoontjes vooral van buiten de VS. Oplichting: Een vorm van phishing waarbij oplichters een gemist gesprek achterlaten en hoge kosten rekenen als het slachtoffer terugbelt, wordt steeds populairder. (Stock photo) Volgens één slachtoffer kwam het telefoontje uit Antigua of Barbados (landcode 268). Anderen geven aan dat ze gebeld zijn door nummers uit de Dominicaanse Republiek (809), Jamaica (876), de Britse Maagdeneilanden (284) en Grenada, aldus het Better Business Bureau. De Amerikaanse Federal Trade Commission (FTC) en de Federal Communications Commission (FCC) hebben al duizenden klachten ontvangen; verwacht wordt dat dit aantal alleen nog maar verder stijgt. Aangeraden wordt om onbekende telefoonnummers van buiten de eigen staat te negeren en niet terug te bellen. Verder wordt mensen verteld hun telefoonrekening in de gaten te houden en hun provider in te schakelen als ze opvallende kosten tegenkomen. 42

43 BIJLAGE 3d: 43

44 GIZMODO Dankzij smartphones kunnen we geen dronken idioten meer zijn Hoe nuttig -ie ook is voor het vastleggen van misdaden, waggelende peuters en natuurrampen, de smartphone heeft een bizar effect op de maatschappij: het is voortaan gevaarlijk om helemaal los te gaan in het openbaar. En dat is ontzettend jammer. Kijk bijvoorbeeld eens naar deze dame op het ULTRA muziekfestival in Miami, waar het bol staat van de slechte electronische muziek, ordinaire kleuren en MDMA, die probeert een boom te versieren. Waarschijnlijk was ze onder de invloed van een mengelmoes aan drugs, alcohol en dubstep. Het is onduidelijk welke van de drie het hardst aankomt, maar de combinatie heeft duidelijk effect. Ze doet haar broek uit en probeert seks te hebben met een boom! Er zijn een aantal duidelijke biologische, genetische en culturele redenen waarom dat geen succes is, maar ze doet in ieder geval haar best. Omdat ze daar zin in had, man. Ze was op een muziekfestival, ze was zo stoned als een garnaal en ze voelde zich aangetrokken tot die boom. Ze wilde seks met die boom, ze deed niemand kwaad en we leven in een liberale democratie die allang niet meer zo preuts is als -ie ooit was. Maar deze vrouw kan niet doen waar ze zin in heeft zonder dat ze meteen uitgelachen wordt op Youtube. Ze kan haar leven niet leven zoals zij dat wil, net als alle andere vrije geesten die wel eens een pilletje nemen. Ze is jong, vrij en ze wil wat. Maar om het minste of geringste haalt iedereen zijn smartphone uit zijn zak en wordt alles overal gedeeld. In een mum van tijd sta je op internet. Jouw geweldige privémoment met een boom wordt zo vaak bekeken dat de video offline gehaald wordt, om vervolgens meerdere keren opnieuw geüpload te worden. Het gevolg daarvan is dat we allemaal wat voorzichtiger zijn geworden. Het duurt tenslotte maar zo'n 15 seconden voordat zelfs het kleinste vlekje op je kleding is vastgelegd en verspreid via sms of Instagram. Onze telefoons presteren beter in het donker dan ooit tevoren. Ze zullen alleen nog maar beter worden. En vanaf het moment dat we niet meer veilig gek kunnen doen in het donker, worden we zenuwachtig. Gespannen. Paranoïde. En hypocriet: beschamende video's gaan als een lopend vuurtje de sociale media over, dus we zijn zowel enthousiast over het blootleggen van fouten van onze vrienden als doodsbang dat we zelf een fout maken. En dan hebben we nog geen eens Google Glass. Kun je je voorstellen hoe Woodstock geweest zou zijn als ze toen smartphones gehad zouden hebben? Zouden we dan nu filmpjes bekijken van onze ouders terwijl ze seks hebben en naar de wolken staren? Waarschijnlijk niet, omdat ze veel te bang zouden zijn dat het op Reddit zou eindigen. We kunnen geen lol meer hebben, en dat hebben we aan onszelf te danken. 44

45 BIJLAGE 4: tips voor goede online privacy8 1) Voor hen een vraag, voor jou een weet Ook als ze het vragen, hoef je het ze nog niet te vertellen. Als je alleen maar een account aanmaakt, hoef je geen volledig profiel te hebben. En als je je aansluit bij een sociaal netwerk, kun je de hoeveelheid persoonlijke informatie die je deelt tot het minimum beperken. Als je geen mailtje terug verwacht, kun je altijd een adres verzinnen. 2) De beste cookies zijn eetbaar Zorg dat alleen de websites die je zelf bezoekt informatie kunnen verzamelen door middel van cookies, door je browser zo in te stellen dat cookies van derden niet worden geaccepteerd. Zo beperk je de kans dat jouw informatie gestolen wordt door malafide trackers, bijvoorbeeld door nepadvertenties op websites die je vaak bezoekt, tot een minimum. 3) Een wachtwoord is geen paspoort Zorg dat je wachtwoorden je informatie beveiligen en geen paspoorten zijn die toegang geven tot je persoonlijke gegevens. Gebruik niet overal hetzelfde wachtwoord voor en stel je gebruikersnaam op de ene website niet in als wachtwoord voor een andere. Hackers kunnen deze informatie makkelijk met elkaar combineren. Gebruik zowel cijfers als letters en hoofdletters, in een combinatie die niet in het woordenboek voorkomt. 4) Jij deelt het, zij verdienen eraan Doe eens onderzoek naar de profielen van anderen - wat jij over hen leest, lezen anderen over jou. Foto's online zetten kan ook problemen met zich meebrengen. Zodra je jouw persoonlijke foto's online zet, heb je heel weinig controle over wat ermee gebeurt. Weet je zeker dat je die gegevens allemaal wil invullen? 5) Beveilig je persoonlijke gegevens Sociale netwerken zijn een goudmijn voor zogenaamde data-harvesters, dus maak het ze moeilijk en zet de privacyinstellingen van jouw profiel zo beperkt mogelijk. In een verhitte discussie kun je ongemerkt meer loslaten dan je denkt, dus check altijd wat je online zet om er zeker van te zijn dat er geen persoonlijke informatie instaat. 6) Laat geen deuren openstaan Ingelogd blijven op een sociale netwerksite of internetbankieren is net zoiets als je fiets niet op slot zetten: je maakt het zo wel heel makkelijk voor hackers! Neem dat risico dus niet en log uit voordat je verder surft. 7) Wie lift er mee op je netwerk? Als je een wifinetwerk gebruikt, zorg dan dat er niemand zomaar mee kan liften. Beveilig je netwerk met een goed wachtwoord en gebruik waar mogelijk WPA-versleuteling; dit is nog veiliger. 8) Veiligheid werkt twee kanten op Jouw computer is goed beveiligd en je let op wat je online zet, maar hoe zit het eigenlijk met de mensen die jouw informatie beheren? Ook als je de strengste privacysettings hebt gekozen, loop je nog steeds risico als een website jouw informatie niet goed beveiligd heeft. Hoe betrouwbaar zijn de eigenaars van de website en hun beveiligingssystemen? 9) Schadebeperking Overweeg een aparte betaalmethode die je alleen gebruikt voor online shoppen. Zorg dat je niet teveel krediet hebt: als iemand dan je gegevens steelt, kunnen ze niet al te veel schade aanrichten. 10)Let op de kleine lettertjes Zowel voor online als offline geldt: weet waar je aan begint. Sommige contracten worden bijvoorbeeld automatisch verlengd en als je niet wil betalen voor een dienst, moet je zelf opzeggen, vóór het einde van de proefperiode

46 BIJLAGE5: Sate llites The internet Data centers The Backbone Local ISP Users Underwater cables 46

47 BIJLAGE 6: 47

48 BIJLAGE 7: 48

49 COLOFON EN BRONVERMELDING: _Feels_So_Damn_Good_in_League_of_Legends.php

50 AANVULLENDE INFORMATIE Het #DeleteCyberbullying-project wordt gesteund door het DAPHNE III Programma van de Europese Commissie en wordt gecoördineerd door COFACE (9). De Europese Commissie definieert cyberpesten als het herhaaldelijk verbaal of psychologisch lastigvallen van anderen door een individu of groep. Dit kan vele vormen aannemen: uitlachen, beledigen, bedreigen, roddelen, geruchten verspreiden, happy slapping, ongewenste opmerkingen of laster. Interactieve online diensten ( , chatrooms, instant messaging) en mobiele telefoons hebben pesters nieuwe mogelijkheden gegeven om hun slachtoffers het leven zuur te maken. Het #DeleteCyberbullying-project heeft een aantal doelstellingen: Het algemeen erkennen van cyberpesten als een reëel en substantieel probleem dat directe, aanzienlijke schade berokkent. Een uitwisseling van goede ervaringen met betrekking tot het herkennen, toezicht houden en voorkomen van schadelijke online communicatie en cyberpesten, met name op school en thuis. Specifieke aanbevelingen voor beleidsmakers en besluitvormers op Europees en nationaal niveau - voorbeelden van preventiecampagnes met positieve impact. Het ontwikkelen van materialen voor een online campagne en het actief betrekken van kinderen en jongeren hierbij, die niet alleen de uiteindelijke doelgroep van het project zijn, maar van wie wij hopen dat zij het probleem zich eigen zullen maken en zo deel gaan uitmaken van de maatschappelijke en gedragsverandering die we graag tot stand zouden brengen. Zie voor meer informatie over het project onze website of stuur een naar secretariat@coface-eu.org. DISCLAIMER: Deze handleiding is opgesteld met de financiële steun van het DAPHNE III Programme10 van de Europese Unie. De inhoud van deze handleiding valt volledig onder de verantwoordelijkheid van COFACE en kan niet worden opgevat als de mening van de Europese Commissie

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje!

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! Proloog Week van de Mediawijsheid: Week van de Mediawijsheid: 23-30 november 2012. Doe mee! Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! 2-12 jaar Iedereen van 2 tot

Nadere informatie

VMBO praktische leerweg VMBO theoretische leerweg HAVO VWO

VMBO praktische leerweg VMBO theoretische leerweg HAVO VWO Page of 7 Enquête voortgezet onderwijs Deze vragenlijst bestaat uit vijf delen, A t/m E. Er zijn in totaal 9 vragen. A. Over jezelf Dit onderdeel bestaat uit zeven vragen. Hoe oud ben je? In welke klas

Nadere informatie

Mobiele apparatuur, internet en sociale media protocol

Mobiele apparatuur, internet en sociale media protocol Frankenskamp 4 3848 DE Harderwijk 0341-426704 - directiebron@stichtingvco.nl - www.debronharderwijk.nl Mobiele apparatuur, internet en sociale media protocol CBS DE BRON, EEN SCHOOL MET MEERWAARDE. Steeds

Nadere informatie

Mediawijsheid: digitaal aan de slag in het onderwijs!

Mediawijsheid: digitaal aan de slag in het onderwijs! Mediawijsheid: digitaal aan de slag in het onderwijs! Informatie avond over mediawijsheid/sociale media op school Media zijn voor kinderen en jongeren de gewoonste zaak van de wereld. Ze nemen informatie

Nadere informatie

Online Marketing. Door: Annika Woud ONLINE MARKETING

Online Marketing. Door: Annika Woud ONLINE MARKETING Online Marketing Door: Annika Woud 1 Inhoudsopgaven 1 Wat is online marketing? 2 Hoe pas je online marketing toe op een website? Hoe pas je het toe? SEO Domeinnaam HTML Google Analytics Advertenties op

Nadere informatie

HET INTERNET, DE BASIS

HET INTERNET, DE BASIS HET INTERNET, DE BASIS HET INTERNET, DE BASIS In deze opdrachten oefen je met de basiskennis over het wereldwijde web; het internet! Deze opdrachten kun je alleen of met anderen doen. Opdracht 1 Ga naar

Nadere informatie

Protocol Digitaal pesten

Protocol Digitaal pesten Protocol Digitaal pesten 2 1 Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid 3 2. Achtergrondinformatie 2.1 Wat is digitaal pesten? 3 2.2 Waarom is digitaal pesten zo erg? 3 2.3 Signalen,

Nadere informatie

Deze vragenlijst bestaat uit vijf delen, A t/m E.

Deze vragenlijst bestaat uit vijf delen, A t/m E. Page of 6 Enquête basisonderwijs Deze vragenlijst bestaat uit vijf delen, A t/m E. Er zijn in totaal 9 vragen. A. Over jezelf Dit onderdeel bestaat uit zeven vragen. Hoe oud ben je? In welke klas zit je?

Nadere informatie

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt PRIVACY STATEMENT Dit Privacy Statement toont onze vastberadenheid om je recht op privacy en je gegevens te beschermen. Postbuzz verwerkt je persoonlijke gegevens met zorg en conform aan de bepalingen

Nadere informatie

IS HET INTERNET OVERAL?

IS HET INTERNET OVERAL? IS HET INTERNET OVERAL WIE mag alles van me weten IS HET INTERNET OVERAL DE code is altijd te kraken. BAAS boven baas OP elk slot past een sleutel. INTERNET weet het beter This work is licensed under a

Nadere informatie

Even kijken waar wij staan?

Even kijken waar wij staan? Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft

Nadere informatie

MeMoPanel Digitale Vaardighedentest

MeMoPanel Digitale Vaardighedentest Met uw Laptop kunt u onderweg uw e-mail ontvangen als: U gebruikt maakt van een dongle U een wifi-router meeneemt U voldoende ontvangst hebt op uw mobiele telefoon U voldoende ontvangst hebt op uw smartphone

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Eerste stappen met Windows 10

Eerste stappen met Windows 10 Eerste stappen met Windows 10 Je hebt de upgrade naar Windows 10 met succes afgesloten. Nu kun je volledig profiteren van je nieuwe besturingssysteem. Als hulp bij je oriëntatie op jouw eerste stappen

Nadere informatie

Privacybeleid HelpHamster (versie 1.0)

Privacybeleid HelpHamster (versie 1.0) Privacybeleid HelpHamster (versie 1.0) Definities Privacybeleid : dit document van toepassing op HelpHamster BV met betrekking tot het verzamelen, gebruiken, opslaan, delen en beschermen van uw persoonsgegevens.

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 2

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 2 Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web Vragenlijst 2 Beste deelnemer, U heeft geoefend met

Nadere informatie

Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s

Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s Versie 21 april 2017 Er zijn tegenwoordig steeds meer mogelijkheden als het gaat om het delen van bestanden en foto s met anderen, waarbij

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

DOCENTENHANDLEIDING JET-NET WEBCAST

DOCENTENHANDLEIDING JET-NET WEBCAST DOCENTENHANDLEIDING JET-NET WEBCAST Inhoudsopgave Inloggen... 3 Layout... 5 Interactie... 6 Benodigdheden... 8 Praktische tips... 8 Bijlage I : HELP... 9 2 Inloggen Om deel te nemen aan de webcast, moet

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 7 ... Facebook, sociaal zijn op het internet. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 7 ... Facebook, sociaal zijn op het internet. Deze iconen tonen aan voor wie het document is Les 7... Facebook, sociaal zijn op het internet Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht

Nadere informatie

Cyberpesten Van probleem naar oplossing. Prof. Dr. Heidi Vandebosch Universiteit Antwerpen, Friendly ATTAC E- mail: heidi.vandebosch@uantwerpen.

Cyberpesten Van probleem naar oplossing. Prof. Dr. Heidi Vandebosch Universiteit Antwerpen, Friendly ATTAC E- mail: heidi.vandebosch@uantwerpen. Cyberpesten Van probleem naar oplossing Prof. Dr. Heidi Vandebosch Universiteit Antwerpen, Friendly ATTAC E- mail: heidi.vandebosch@uantwerpen.be Pesten: vroeger en nu Soort agressief gedrag: inten/e om

Nadere informatie

Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media.

Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media. Overzicht Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media. Mindreader Wat zijn social media? Social media is een verzamelbegrip voor online

Nadere informatie

Wil jij minderen met social media?

Wil jij minderen met social media? Wil jij minderen met social media? Uitgave van Stichting Be Aware Januari 2016 Hulpboekje social media 1 Hoe sociaal zijn social media eigenlijk? Je vindt dat je teveel tijd doorbrengt op social media.

Nadere informatie

Introductie tot privacy

Introductie tot privacy Introductie tot privacy Deelnemers ontdekken hoe zij over privacy denken en welke invloed dit heeft op hun eigen leven. Deelnemers bedenken welke informatie ze graag privé willen houden en in welke context

Nadere informatie

Case 4 Consultancy. 28 April 2015. F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing

Case 4 Consultancy. 28 April 2015. F.J.H. Bastiaansen. D.A.J. van Boeckholtz. Minor Online Marketing Case 4 Consultancy 28 April 2015 Auteurs L.A. van Aart F.J.H. Bastiaansen D.A.J. van Boeckholtz Opleiding Minor Online Marketing Beoordelend docent Arlon Biemans Inhoud 1. Inleiding... 3 2. Remarketing...

Nadere informatie

Ons privacybeleid. Persoonsgegevens

Ons privacybeleid. Persoonsgegevens Ons privacybeleid Persoonsgegevens Op Weethetsnel.nl verzamelen en gebruiken we diverse gegevens van jou. De wet noemt dit persoonsgegevens: alle gegevens die direct of indirect aan jou te koppelen zijn.

Nadere informatie

Privacy Statement & Cookiebeleid

Privacy Statement & Cookiebeleid Privacy Statement & Cookiebeleid LegalMatters.com neemt uw privacy en bescherming van uw gegevens serieus. Wij doen alles wat redelijkerwijs mogelijk is om de informatie die u ons geeft in verband met

Nadere informatie

Praat erover als je twijfelt

Praat erover als je twijfelt Thematisch 05: Wees cyber moedig Praat erover als je twijfelt Moedig gedrag online definiëren en stimuleren Lesoverzicht Activiteit 1: Wanneer hulp inroepen Activiteit 2: Meld het ook online Inleiding

Nadere informatie

Social Media. De definitie

Social Media. De definitie Social Media De definitie Sociale media is een verzamelbegrip voor online platformen waar de gebruikers, zonder of met minimale tussenkomst van een professionele redactie, de inhoud verzorgen. Hoofdkenmerken

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Veilig op sociale media

Veilig op sociale media Veilig op sociale media Gebruik een sterk wachtwoord. Veilig op sociale media: Facebook, Twi5er & Instagram Infosessie bibliotheek 26 april 2016 Met een veilig wachtwoord kan je jouw persoonlijke gegevens

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Privacyverklaring Demusa Coaching & Training

Privacyverklaring Demusa Coaching & Training Demusa Coaching & Training verwerk persoonsgegevens doordat je gebruik maakt van onze (betaalde/gratis) diensten en/of omdat je deze gegevens zelf aan deze praktijk hebt verstrekt. Afhankelijk van jouw

Nadere informatie

INSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3

INSTRUCT Samenvatting Basis Online Essentials Internet 2015, H3 SAMENVATTING HOOFDSTUK 3 SAMENVATTING HOOFDSTUK 3 Zoekmachines Met een zoekmachine kun je naar informatie op internet zoeken. GOOGLE (www.google.nl) is de meeste gebruikte. Andere zoekmachines zijn bijvoorbeeld BING en YAHOO.

Nadere informatie

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit

Nadere informatie

Wij hebben met veel plezier aan dit boek geschreven en hopen dat we je er verder mee helpen. Heel veel leesplezier!

Wij hebben met veel plezier aan dit boek geschreven en hopen dat we je er verder mee helpen. Heel veel leesplezier! INLEIDING Google AdWords is een zeer krachtig advertentieplatform. Bijna geen enkel ander advertentienetwerk kan tippen aan AdWords. De vele functies maken het mogelijk om je doelgroep heel gericht te

Nadere informatie

innocent Cookie Beleid

innocent Cookie Beleid innocent Cookie Beleid Dit innocent Cookie Beleid beschrijft de verschillende typen cookies die mogelijk gebruikt worden met de website die eigendom is van, en beheerd wordt door, ons en vanaf welk jij

Nadere informatie

GEBRUIKSAANWIJZING WEBSITE

GEBRUIKSAANWIJZING WEBSITE GEBRUIKSAANWIJZING WEBSITE INHOUDSOPGAVE Definities... 3 Aanmelden... 4 Inloggen op je eigen account (LEERKRACHT)... 4 Je gegevens wijzigen... 5 Aanmelden voor deelname aan een opdracht... 6 Een Inzendpagina

Nadere informatie

Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog!

Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog! Activiteitenblad 8.1: Weet wat je ziet. Maak een commerciële vlog! Vloggen is een nieuw beroep geworden. Sommige mensen verdienen daar veel geld mee, het is soms zelfs hun baan. Welke vloggers ken jij?

Nadere informatie

Privacyverklaring Hurm

Privacyverklaring Hurm Privacyverklaring Hurm Hurm, gevestigd aan Signaal 76, 1446 XA, Purmerend, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens: Website:

Nadere informatie

Thuis het beste beeld en geluid?

Thuis het beste beeld en geluid? www.hcc.nl/home-entertainment Syllabus home entertainment Thuis het beste beeld en geluid? Deze syllabus geeft achtergrondinformatie over de lezing home entertainment. De onderwerpen die aan bod komen

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Jullie rookvrij hebben Plan te maken voor actie 2 gekozen: Geld ophalen voor KWF Kankerbestrijding om Nederland

Jullie rookvrij hebben Plan te maken voor actie 2 gekozen: Geld ophalen voor KWF Kankerbestrijding om Nederland Actie keuze 2 a. Geld voor een rookvrij Nederland Jullie rookvrij hebben Plan te maken voor actie 2 gekozen: Geld ophalen voor KWF Kankerbestrijding om Nederland Maak de maken kwaliteit doelen een van

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

HANDLEIDING ONEDRIVE IN OFFICE365

HANDLEIDING ONEDRIVE IN OFFICE365 HANDLEIDING ONEDRIVE IN OFFICE365 1 van 13 OGD ict-diensten Inhoud Wat is onedrive for Business?... 3 Werken met onedrive for Business... 4 Inloggen:... 4 Nieuwe bestanden aanmaken:... 4 Bestanden openen

Nadere informatie

Lesbrief: Mediawijs Thema: Mens & Dienstverlenen in de toekomst

Lesbrief: Mediawijs Thema: Mens & Dienstverlenen in de toekomst Lesbrief: Mediawijs Thema: Mens & Dienstverlenen in de toekomst Copyright Stichting Vakcollege Groep 2015. Alle rechten voorbehouden. Inleiding Dat mensen gebruik maken van media is niet nieuw. Er zijn

Nadere informatie

De onzichtbare grens van online privacy. Essay

De onzichtbare grens van online privacy. Essay De onzichtbare grens van online privacy Essay Auteur: Estelle Heijneman Studentnummer: 1619340 Docent: Dick Swart Format: Essay Specialisatie: Visual Design Seminar: 2014-B Datum: 16-12-2014 Inleiding

Nadere informatie

Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven

Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven Veilig online: negatieve ervaringen bij 9-16 jarigen Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven EU Kids Online: achtergrond en theoretisch

Nadere informatie

Voorwoord Zo maakte ik kennis met Evernote 9

Voorwoord Zo maakte ik kennis met Evernote 9 Inhoud Voorwoord Zo maakte ik kennis met Evernote 9 Hoofdstuk 1 Wat is Evernote? 11 1.1 Waarom zou ik Evernote gebruiken? 11 1.2 Waar gebruik je Evernote? 11 1.3 Is Evernote veilig? 12 1.4 Evernote abonnementen

Nadere informatie

Google Drive + Dropbox. Hoe werk je ermee en wat zijn de verschillen

Google Drive + Dropbox. Hoe werk je ermee en wat zijn de verschillen Google Drive + Dropbox Hoe werk je ermee en wat zijn de verschillen Google Drive Een account aanmaken https://accounts.google.com/signup?hl=nl 3 Je account gegevens aanpassen https://accounts.google.com

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de

Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] (Sportaneous). Sportaneous is de Privacybeleid Sportaneous B.V. [i.o] Algemeen Dit is de privacy- en cookie policy van Sportaneous B.V. [i.o] ("Sportaneous"). Sportaneous is de verantwoordelijke voor de verwerking van persoonsgegevens

Nadere informatie

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Retweet, privé tweet, hashtag, alert en favorieten?!? Voor wie de termen en het gebruik van twitter abracadabra is, heeft Marika

Nadere informatie

Sssstttt!! Een geheim

Sssstttt!! Een geheim BLOGGEN WEBSITE BERICHTEN ZELF MAKEN HACKEN PASWOORD BLOKKEREN IDENTITEIT BINNENDRINGEN BLOKKEREN MSN CHATTEN ONLINE VIRUS KAPOT VIRUSSCAN BEVEILIGING PRIVACY FOTO VIDEO OPENBAAR KEUZES ONLINE DATEN CHATBOX

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Extra Maak een Twitter zoekprofiel

Extra Maak een Twitter zoekprofiel Extra Maak een Twitter zoekprofiel De youtube links in deze workshop zijn openbare youtube video s en kunnen misschien niet meer werken als de eigenaar de video heeft verwijderd. De verdere inhoud van

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Als u een gebruiker bent van de website, zullen we informatie over u vergaren als u:

Als u een gebruiker bent van de website, zullen we informatie over u vergaren als u: MEDICAL BOOKING GARANDEERT UW PRIVACY PRIVACYBELEID ALGEMEEN Vertrouwen en veiligheid is erg belangrijk voor Medical Booking. Wij zijn, hoewel we een gepersonaliseerde dienst aanbieden, vastbesloten om

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 6 ... YouTube: muziek en films. Deze iconen tonen aan voor wie het document is.

Iedereen online, van 9 tot 99 jaar. Les 6 ... YouTube: muziek en films. Deze iconen tonen aan voor wie het document is. Les 6... YouTube: muziek en films Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht YouTube is een

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste

Nadere informatie

Versie Protocol Social Media

Versie Protocol Social Media Versie 2016-2017 Protocol Social Media Sociale media (de Engelse term social media is ook in het Nederlands gangbaar) is een verzamelbegrip voor online platformen waar de gebruikers, zonder of met minimale

Nadere informatie

Les 4 ... E-mail, de elektronische brief. Deze iconen tonen aan voor wie het document is

Les 4 ... E-mail, de elektronische brief. Deze iconen tonen aan voor wie het document is Les 4... E-mail, de elektronische brief Deze iconen tonen aan voor wie het document is WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom? Hoewel de opkomst

Nadere informatie

WHAT S HAPPENING 2013

WHAT S HAPPENING 2013 WHAT S HAPPENING 2013 INTERNETGEBRUIK PASSIEF INTERNETGEBRUIK Welkom bij dit onderzoek. Eerst willen we je wat vragen over jouw internetgebruik. Geef van de volgende zaken aan in hoeverre jij dit wel/niet

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!!

MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!! MODULE III BESLISSINGEN NEMEN IN EUROPA? BEST LASTIG!!! De Europese Unie bestaat uit 27 lidstaten. Deze lidstaten hebben allemaal op dezelfde gebieden een aantal taken en macht overgedragen aan de Europese

Nadere informatie

Privacyverklaring, cookiebeleid & disclaimer

Privacyverklaring, cookiebeleid & disclaimer Privacyverklaring, cookiebeleid & disclaimer Londenaar.nl is een onafhankelijke website, beheerd door particulieren en is verantwoordelijk voor de verwerking van persoonsgegevens. We vinden jouw privacy

Nadere informatie

COOKIES- EN PRIVACY-BELEID

COOKIES- EN PRIVACY-BELEID COOKIES- EN PRIVACY-BELEID ACHTERGROND: De Warranty Group begrijpt dat uw privacy belangrijk is voor u en dat u zich bekommert om de manier waarop uw persoonlijke gegevens online worden gebruikt en gedeeld.

Nadere informatie

EM4590 Universele WiFi-repeater met WPS

EM4590 Universele WiFi-repeater met WPS EM4590 Universele WiFi-repeater met WPS 2 NEDERLANDS EM4590 Universele WiFi-repeater met WPS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 Waar plaats je de EM4590 WiFi-repeater

Nadere informatie

pesten in een modern kleedje

pesten in een modern kleedje pesten in een modern kleedje Cyberpesten : een definitie Cyberpesten omvat alle vormen van pesterijen die een beroep doen op ICT* om slachtoffers lastig te vallen, te bedreigen, te beledigen * Informatie-

Nadere informatie

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 1

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 1 Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web Vragenlijst 1 Beste deelnemer, U gaat oefenen met internet.

Nadere informatie

De uitleg is van toepassing voor de Instagram app op jouw mobiele telefoon of tablet. 1. Wie mag jouw Instagram foto en video profielpagina zien?

De uitleg is van toepassing voor de Instagram app op jouw mobiele telefoon of tablet. 1. Wie mag jouw Instagram foto en video profielpagina zien? Wat is Instagram? Instagram is een social netwerk waarbij je voornamelijk communiceert met beelden. Door middel van foto s en video s laat je bijvoorbeeld zien waar je bent, met wie je bent, wat je aan

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012 Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam

Nadere informatie

C. Basis computer, internet en sociale media. Vragenlijst 1

C. Basis computer, internet en sociale media. Vragenlijst 1 Monitor digitale basisvaardigheden Versie: maart 2016 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging: Datum waarop vragenlijst is/wordt ingevuld: C. Basis computer, internet

Nadere informatie

Inleiding 2. Verslag door Chaima 1351 woorden 2 april keer beoordeeld. Inhoudsopgave

Inleiding 2. Verslag door Chaima 1351 woorden 2 april keer beoordeeld. Inhoudsopgave Verslag door Chaima 1351 woorden 2 april 2018 7.8 2 keer beoordeeld Vak Anders 2017 Invloed van Social Media op jongeren Praktische Opdracht Maatschappijleer & -wetenschappen Inhoudsopgave 1. Inleiding

Nadere informatie

Welk online videokanaal kan ik het beste gebruiken?

Welk online videokanaal kan ik het beste gebruiken? GGTV Informatie Welk online videokanaal kan ik het beste gebruiken? Gefeliciteerd. Je hebt een mooie video gemaakt of laten maken! Maar hoe zorg je ervoor dat zoveel mogelijk mensen naar je video gaan

Nadere informatie

Step By Step Instructions

Step By Step Instructions Step By Step Instructions Verdien 30 per verwerkte e-mail. Direct uitbetaald. Gegarandeerd! E-mails verwerken en geld verdienen. Stap voor stap instructies. Volg de instructies op om snel van start te

Nadere informatie

In 5 stappen productiever met Office 365

In 5 stappen productiever met Office 365 In 5 stappen productiever met Office 365 Inleiding Met Office 365 van KPN beschik je altijd en overal over je zakelijke e-mail, agenda en documenten. Programma s als Excel, Word, PowerPoint en OneNote

Nadere informatie

Talk2Fans App Handleiding

Talk2Fans App Handleiding 2016 Talk2Fans App Inhoud 1. Inleiding... 2 2. Downloaden Talk2Fans app... 2 2.1 Android... 2 2.2 IOS... 3 3. Nieuwe registratie... 5 4. Eerste keer aanmelden... 6 5. Hoofdfuncties binnen de app... 8 5.1

Nadere informatie

Deze cookieverklaring is van toepassing op System CSl ( en tot stand gekomen doormiddel van ACM.

Deze cookieverklaring is van toepassing op System CSl (  en tot stand gekomen doormiddel van ACM. Cookiebeleid Inleiding We zijn verplicht om je te informeren over en jouw toestemming te vragen voor het gebruik van cookies op onze website. Via cookies verzamelen System CSL en derde partijen informatie

Nadere informatie

Dia 1 Introductie max. 2 minuten!

Dia 1 Introductie max. 2 minuten! 1 Dia 1 Introductie max. 2 minuten! Vertel: Deze les gaat vooral over het gebruik van sociale media. Maar: wat weten jullie eigenlijk zelf al over sociale media? Laat de leerlingen in maximaal een minuut

Nadere informatie

Werkbladen. Module 2: Internet. Internet. De Baas Op. Module 2, Versie 1.0

Werkbladen. Module 2: Internet. Internet. De Baas Op. Module 2, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad Onderzoek:

Nadere informatie

Herlaarhof. het social media spel

Herlaarhof. het social media spel Herlaarhof het social media spel Herlaarhof concept document Welkom bij het social media spel van Herlaarhof. Dit is een educatieve game die verteld over het gebruik van verschillende social media. Door

Nadere informatie

DO'S EN DON'TS VOOR OUDERS

DO'S EN DON'TS VOOR OUDERS WWW.PESTWEB.NL DO'S EN DON'TS VOOR OUDERS Kinderen en jongeren willen je hulp, als je maar (niet)... Wat kinderen zeggen over pesten Kinderen gaan over het algemeen het liefst met hun probleem naar hun

Nadere informatie

Linoit. Gebruiksvriendelijkheid: Gebruiksaanwijzing: Een tool om een online prikbord te maken en te delen.

Linoit. Gebruiksvriendelijkheid: Gebruiksaanwijzing: Een tool om een online prikbord te maken en te delen. Linoit Een tool om een online prikbord te maken en te delen. Gebruiksvriendelijkheid: De webtool is erg gebruiksvriendelijk. Voor deze tool moet je je wel registeren. Het is erg gemakkelijk in gebruik

Nadere informatie

Je leest op dit moment de privacyverklaring van Landgoed De Wielewaal.

Je leest op dit moment de privacyverklaring van Landgoed De Wielewaal. 00 Inleiding In deze privacyverklaring lees je alles over de manier waarop jouw persoonsgegevens worden verzameld en hoe daarmee omgegaan wordt. Zo wordt uitgelegd waar jouw gegevens opgeslagen liggen

Nadere informatie

Persoonsgegevens die wij verwerken

Persoonsgegevens die wij verwerken Bell Coaching Bell Coaching, gevestigd aan Obrechtstraat 2517 VJ Den Haag Zuid- Holland, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens:

Nadere informatie