13.07.2015 Views

Dossier - Liberal Arts and Sciences - Universiteit Utrecht

Dossier - Liberal Arts and Sciences - Universiteit Utrecht

Dossier - Liberal Arts and Sciences - Universiteit Utrecht

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Reflectie van LianneBij het vak informatiekunde heb ik veel bijgeleerd over de invloed van de computer en de ICTin onze maatschappij. Ik heb veel kennis opgedaan in de lessen en door het lezen van deartikelen uit de leesmap. Ik vond het allemaal erg interessant, omdat de informatiekunde eenvakgebied is waar ik heel weinig van afwist. Dit is natuurlijk ver<strong>and</strong>erd.Door het schrijven van het populair wetenschappelijk artikel heb ik ontdekt hoe ingewikkelden complex de vraagstukken uit de informatiekunde wel niet zijn. Door die complexiteit moetje eerst goed over een vraagstuk nadenken voordat je er iets over kan schrijven.Leanne en ik hadden als onderwerp voor ons artikel privacy, in combinatie met portretrecht enWeb 2.0. Wat mij meteen opviel is dat er weinig tot geen bruikbare informatie over ditonderwerp te vinden is. Wat ik heb geleerd is dat je verder moet zoeken dan google ofwikipedia. Je moet veel wetenschappelijke bronnen gebruiken en die ook echt gelezen hebbenwil je wat over je onderwerp kunnen schrijven. Doordat ik die wetenschappelijke artikelena<strong>and</strong>achtig las, nam mijn interesse voor ons onderwerp toe en kreeg ik een steeds beter beeldover hoe het artikel eruit moest komen te zien. Die ontwikkeling bemerkte ik pas achteraf,maar ik vond het leuk om te zien hoe mijn begrip en interesse sterk is gegroeid. Verder heb ikgeleerd dat veel discipline nodig was om dit vak te halen: elke zondag de opdrachteninleveren en de deadlines van de opdrachten halen. Ik vond het jammer dat ik niet alledeadlines kon halen, omdat mijn eerste groepsgenootje met de opleiding is gestopt. Hierdoorliepen wij een ma<strong>and</strong> achter met alles en stonden we onder grote druk om alles af te krijgen.Wel had ik verwacht dat we bij deze opdracht en de opdracht over keteninformatisering watmeer begeleiding zouden krijgen.De opdracht over keteninformatisering vond ik heel moeilijk en ik denk dat komt omdat iktoch meer een alfa-type ben. Desondanks heb ik veel tijd en moeite in de opdracht gestopt enheb ik tijdens het college van meneer Grijpink veel aantekeningen gemaakt. Het bleefmoeilijk om een samenhangend verhaal te schrijven, maar ik ben wel heel blij met hetresultaat. De ervaring die ik heb opgedaan is dat je niet altijd kunt beginnen met eenverhaaltje en dat je daarna pas nadenkt over wat er eigenlijk in moet staan: je moet vantevoren goed weten wat je wilt vertellen en hoe je dat gaat brengen. Ook moet je jedenkproces kunnen verwerken in een schema of een mindmap. Daarnaast moet je zelfst<strong>and</strong>igaan de slag en moet je op eigen houtje veel dingen uitzoeken.Hoe heb ik mijzelf dus ontwikkeld tijdens het vak informatiekunde? Veel zelfst<strong>and</strong>ig werkenen dingen uitzoeken. Discipline om de deadlines te halen en werken onder druk omdat we eenma<strong>and</strong> achterliepen. Ook teamwerk is natuurlijk belangrijk en ik vond het fijn dat Leanne enik afspraken konden maken via de mail. Bij het vak informatiekunde is vooral veel a<strong>and</strong>achtnodig, heb ik gemerkt. A<strong>and</strong>achtig luisteren en teksten lezen speelt een cruciale rol, wil je eengoed eindproduct leveren. Ik hoop dat het artikel bevalt en dat ook de opdracht vanketeninformatisering een goed verslag is. We hebben er ons best op gedaan.6


Opdracht 2; ArtikelOnderdeel 1; Informatiebehoefte en -vraagHoofdvraagMoeten er nieuwe regels komen voor Web 2.0 met betrekking tot portretrecht en privacy?Deelvragen Wat is privacy? Wat is portretrecht? Wat houdt web 2.0 in? Hoe verhouden deze zich tot elkaar? Wat zijn de gevaren en risico's van Web 2.0 met betrekking tot portretrecht en privacy? In hoeverre ben je zelf verantwoordelijk voor je privacy? In hoe verre moet de overheid zich hiermee bemoeien?ArgumentatieDe privacygrens ligt nu veel lager dan vroeger het geval was. Door de nieuwe media en metname web 2.0 kunnen persoonlijke gegevens gemakkelijker opgezocht en gebruikt worden. Eris veel over onze levens te vinden op internet, hebben we dan geen privacy meer? Aan de<strong>and</strong>ere kant zetten we ook zelf gegevens op internet, zijn we dan zelf ook schuldig? Als ik eenfoto van mezelf online zet, en deze wordt gekopieerd, heb ik dan portretrecht? Over deze enmeer vragen gaan wij ons buigen in ons artikel.7


Gezamenlijke mindmap:10


Onderdeel 3; Identificeren van informatiebronnenObservatie: www.wikipedia.nl www.mijnprivacy.nl www.wetten.nl http://www.iusmentis.com/maatschappij/privacy/persoonsgegevens/Consultatie Thijm, C.A. Het nieuwe informatierecht. Metz, C. (2001). What they know. PC Magazine, 2001 (Vol. 20 Issue 19), p104, 13p. Coombs, K. (2007). Privacy vs personalization. Net Connect Supplement, 2007 (Vol.132), p28-28, 1p. Conrad, M.A. (2008). The right of publicity in the digital age – Doctrinal tensions,common law theories <strong>and</strong> proposals for solutions. The Computer Law <strong>and</strong> SecurityReport, 2008 (Vol. 24, No 5). Byrnes, S.J. (1990). Privacy vs. publicity: Flip sides of the same coin? Warren <strong>and</strong> Br<strong>and</strong>eis. (1890). The right to privacy. Harvard Law Review, 1890 (Vol.IV, No. 5).Conversatie Schuit, G. en Visser, D. (2003). Portretrecht voor iedereen. Amsterdam: Mets &Schilt. Berendsen, K. Recht en contracten. Infoblad 34, Februari 2008 De Pers 200811


Onderdeel 4; Raadplegen en analyseren van informatieOm te bepalen of de bronnen die wij hebben gebruikt, betrouwbaar zijn of niet, voeren wijeen bronnenanalyse uit. We analyseren de bronnen met behulp van tien criteria, namelijk:betrouwbaarheid, validiteit, juistheid, volledigheid, actualiteit, controleerbaarheid,nauwkeurigheid, gegevensintegriteit, relevantie/representativiteit en doelmatigheid. Dezecriteria komen uit het boek ‘Informatievaardigheden,’ van Albert Boekhorst (paragraaf 10.2).Hieronder vindt u een overzicht van de door ons gebruikte bronnen, geanalyseerd aan de h<strong>and</strong>van Boekhorst.Bron 1“Mama, je staat in de Nieuwe Revu”-Schuit, G. en Visser, D- Betrouwbaarheid:De tekst is niet gekleurd door de eigen mening van de schrijver: het heeft alleen als doel teinformeren. De schrijver had voldoende betrouwbare bronnen, die ook duidelijk staanaangegeven en het artikel bevat veel feiten. De auteur is redelijk moeilijk te achterhalen. Deinternetsite waar deze bron v<strong>and</strong>aan komt wordt regelmatig bijgewerkt en is een veelbezochtesite. De site is van het Ivir, het instituut van informatierecht aan de <strong>Universiteit</strong> vanAmsterdam en dus van wetenschappelijk aard.- Validiteit:De bron bevat begrijpelijk taalgebruik en talloze voorbeelden van het portretrecht. Hier gaatonze deelvraag: “Wat is portretrecht?” over. Ook heeft deze bron te maken met de deelvraag“In hoeverre ben je zelf verantwoordelijk voor je privacy?” We kunnen de gegeven informatiegoed gebruiken.- Juistheid:Aangezien de bron door een wetenschappelijk instituut wordt verstrekt, kunnen we aannemendat de gegeven informatie met de waarheid overeenkomt. Er komen primaire bronnen in hetartikel voor, zoals de ‘Nieuwe Revu.’ De indruk wordt gegeven dat de geïnterviewde (Jans)ook een primaire bron is, maar dit valt niet met zekerheid te zeggen.- Volledigheid:Het artikel is niet volledig. De mening van de Nieuwe Revu wordt kort belicht en wordt metsarcastische toon besproken. De mening van Jans telt duidelijk zwaarder en wordt dan ooklanger belicht.- Actualiteit:De bron is niet actueel, omdat deze over verouderde gebeurtenissen gaat.-Controleerbaarheid: De bron valt redelijk te controleren. Het voorbeeld van de Toplesspartyis ook op <strong>and</strong>ere internetsites te vinden. Het voorbeeld uit de Nieuwe -Revu is echter niet opinternet te controleren. Daarvoor zou het blad ingekeken moeten worden.- Controleerbaarheid:Er is een bronnenlijst aanwezig en zodoende is deze bron controleerbaar.- Nauwkeurigheid (aggregatie en selectie):In de bron wordt elk voorbeeld nauwkeurig uitgelegd. Er is veel selectie en weinig aggregatie.- Gegevensintegriteit:De bron is moeilijk te vinden op internet, maar dezelfde bron kan geraadpleegd worden.- Relevantie/representativiteit:De bron beh<strong>and</strong>elt uitzonderlijke voorbeelden en het gaat over een specifiek gebied; namelijkportretrecht. De gegeven informatie kunnen we goed gebruiken in ons artikel en is relevant.- Doelmatigheid:Omdat een van onze deelvragen over portretrecht gaat, is deze bron doelmatig.12


Bron 4“The right of publicity in the digital age – Doctrinal tensions,common law theories <strong>and</strong> proposals for solutions.”- Mark Conrad- Betrouwbaarheid:De auteur van dit artikel is bekend. Ook wordt zijn e-mailadres gegeven. Voor het artikel zijnveel bronnen gebruikt, die niet in een bronnenlijst staan, maar alleen als voetnoten zijnvermeld. In het artikel worden voornamelijk feiten gebruikt, die allemaal uitwetenschappelijke bronnen komen.- Validiteit:Deze bron gaat over intellectueel eigendom en copyright. Dit zouden we kunnen gebruikenvoor onze deelvraag: “Wat zijn de voor- en nadelen van Web 2.0 met betrekking totportretrecht en privacy? (En wat zijn de gevaren?)” Niet alle informatie die in deze bronwordt gegeven kunnen we goed gebruiken.- Juistheid:Aangezien alles wat wordt beweerd in het artikel ondersteund wordt door wetenschappelijkebronnen, kunnen we aannemen dat alle gegeven informatie klopt.- Volledigheid:Deze bron gaat voornamelijk over copyright en is daarin zeer volledig.- Actualiteit:De bron is gepubliceerd in 2008 en is dus zeer actueel. Ook is het onderwerp nog steedsveelbesproken.- Controleerbaarheid:De bron is controleerbaar, omdat er veel bronnen worden verstrekt.- Nauwkeurigheid (aggregatie en selectie):De bron is heel nauwkeurig; alles wordt gedetailleerd uitgelegd.- Gegevensintegriteit:De gegevensintegriteit is goed, de informatie is nog steeds terug te vinden.- Relevantie/representativiteit:Dit artikel vertegenwoordigd het algemene beeld dat heerst over copyright. Wel zijn er eenaantal specifieke zaken geselecteerd waar dieper op ingegaan wordt. De bron is niet echtrelevant, omdat het niet h<strong>and</strong>elt over een van onze deelvragen.- Doelmatigheid:Het doel waarmee deze bron is geschreven komt niet overeen met het doel dat wij voor ogenhebben. Het is dus niet erg doelmatig.15


Bron 5“What they know”- Cade Metz- Betrouwbaarheid:De auteur van deze bron is bekend. De bronnen die de schrijver gebruikt zijn niet bekend endus weten we niet waar hij zijn informatie v<strong>and</strong>aan heeft. In de bron worden vooral veelcitaten en meningen gegeven. Wel lijkt het erop dat de schrijver veel informatie tot zijnbeschikking heeft en dat hij weet waar hij het over heeft.- Validiteit:Deze bron is erg goed bruikbaar voor ons artikel. Het gaat over privacy en internet. Wekunnen het gebruiken voor een aantal deelvragen, namelijk: “Wat is privacy?” en “Wat houdtweb 2.0 in?” en “Wat zijn de voor- en nadelen van Web 2.0 met betrekking tot portretrecht enprivacy? (En wat zijn de gevaren?)” en “In hoeverre ben je zelf verantwoordelijk voor jeprivacy?”- Juistheid:Omdat de PC magazine een redelijk betrouwbaar blad is, kunnen we stellen dat de gegeveninformatie klopt. Helaas is er geen bronnenlijst aanwezig.- Volledigheid:De bron is volledig, het onderwerp wordt van verschillende kanten belicht. Er wordenproblemen weergegeven en de mogelijke oplossingen daarvoor.- Actualiteit:Hoewel het artikel uit 2001 komt, is het nog steeds een erg actueel onderwerp.- Controleerbaarheid:Deze bron is niet goed te controleren, omdat er geen bronnen worden weergegeven.- Nauwkeurigheid (aggregatie en selectie):De bron is redelijk nauwkeurig, er zijn een aantal bedrijven geselecteerd die uitvoerig wordenbesproken. Ook zijn er een aantal oplossingen die gedetaileerd worden beschreven.- Gegevensintegriteit:Deze bron is nog steeds terug te vinden en dus is de gegevensintegriteit goed.- Relevantie/representativiteit:De bron vertegenwoordigd het algemene beeld dat onze privacy verloren gaat op internet. Erwordt diep op het onderwerp ingegaan. De bron is relevant, omdat we het voor een aantal vanonze deelvragen kunnen gebruiken.- Doelmatigheid:Deze bron is met hetzelfde doel geschreven als wij voor ogen hadden. We kunnen de gegeveninformatie goed gebruiken en de doelmatigheid is dus goed.16


Onderdeel 5; Literatuurlijst Schuit, G. en Visser, D. (2003). Portretrecht voor iedereen. Amsterdam: Mets &Schilt. Thijm, C.A. Het nieuwe informatierecht. Metz, C. (2001). What they know. PC Magazine, 2001 (Vol. 20 Issue 19), p104, 13p. Coombs, K. (2007). Privacy vs personalization. Net Connect Supplement, 2007 (Vol.132), p28-28, 1p. Conrad, M.A. (2008). The right of publicity in the digital age – Doctrinal tensions,common law theories <strong>and</strong> proposals for solutions. The Computer Law <strong>and</strong> SecurityReport, 2008 (Vol. 24, No 5). Byrnes, S.J. (1990). Privacy vs. publicity: Flip sides of the same coin? Warren <strong>and</strong> Br<strong>and</strong>eis. (1890). The right to privacy. Harvard Law Review, 1890 (Vol.IV, No. 5). Berendsen, K. Recht en contracten. Infoblad 34, Februari 2008 www.mijnprivacy.nl http://www.iusmentis.com/maatschappij/privacy/persoonsgegevens/ De Pers 200817


Onderdeel 6; Informatieverwerking en vastleggenInleidingDe web 2.0 generatie is opgegroeid met internet en mobiele telefoons met ingebouwdecamera en hebben een hele <strong>and</strong>ere belevenis van privacy. Tegenwoordig zetten ze hun foto'sen filmpjes zo op internet waar iedereen het kan zien; Hyves, YouTube, Flickr, Facebook. Hoezit het tegenwoordig met de privacy in combinatie met portretten en Web 2.0? Moet deoverheid zich hiermee gaan bemoeien en nieuwe regels bedenken of is het je eigenverantwoordelijkheid?Middengedeelte− Wat is privacy?Uitleggen wat privacy precies inhoudt en wat de regels hierover zijn− Wat is portretrechtverschil tussen het commercieel belang en het redelijk belang− Wat houdt Web 2.0 in?De nieuwe generatie uitleggen; wat is ver<strong>and</strong>erd en wat is nieuw?− Hoe verhouden deze zicht tot elkaar?De overeenkomsten en verschillen beschrijven en wat hebben ze met elkaar te maken?Aan de h<strong>and</strong> van voorbeelden.− Wat zijn de voor- en nadelen van Web 2.0 met betrekking tot portretrecht en privacy?Deze omschrijven aan de h<strong>and</strong> van voorbeelden; wat zijn de gevaren?− In hoeverre ben je zelf verantwoordelijk voor je privacy?Je hebt het zelf in de h<strong>and</strong>; is het ook jouw verantwoordelijkheid? Jij kan er niks aan doenals iem<strong>and</strong> <strong>and</strong>ers jouw foto's van je site haalt en voor iets <strong>and</strong>ers gebruikt.− In hoeverre moet de overheid zich hiermee bemoeien?Is het ook een taak van de overheid? Internetpolitie?ConclusieMoeten er nieuwe regels komen voor Web 2.0 met betrekking tot portretrecht en privacy?Moet de overheid nieuwe wetten hiervoor opnemen of is het: wat in de echte wereld geldt,geldt ook voor de digitale wereld? Conclusie met samenvatting van de argumenten.18


Onderdeel 7; Schriftelijk presenteren van informatiePrivacy & PortretrechtIn combinatie met Web 2.0Het gebruik van mobiele telefoons en internet is tegenwoordig de normaalste zaak van dewereld: wie kan er nog zonder? Een mobieltje zónder fototoestel is ongebruikelijk en zeldenhoor je nog dat iem<strong>and</strong> internet via de telefoonlijn heeft. Maar met de komst van deze nieuwemedia hoor je ook verontrustende berichten over privacy. Iem<strong>and</strong> maakt met zijn mobieltje eenfilmpje van Katja Schuurman en zet dit direct online. Of iem<strong>and</strong> haalt een foto van de Hyvesvan een <strong>and</strong>er en gebruikt het voor allerlei “grappige” doeleinden. Hoever kun je hiermeegaan? Hoewel de nieuwe media en met name het internet uitgegroeid zijn tot gigantischeinformatiebronnen, zijn er geen duidelijke regels. Stel je voor dat er een onzedelijke foto vanjou online staat. Jouw portretrecht wordt geschaad, maar wat kun je er aan doen? Eenrechtszaak aanspannen? Of moet de overheid bij dit soort zaken ingrijpen?De Web 2.0 generatie heeft een hele nieuwe kijk op privacy. Informatie is er om te delen eniedereen zet massaal van alles online. Gebruikers kunnen zelf foto’s, filmpjes en berichten opsites als Hyves, YouTube, Flickr en Facebook zetten. Ze kunnen online winkelen, zelf onlinehun spullen te koop zetten of zichzelf inschrijven voor een online cursus. Wil je je ergens voorinschrijven, vul dan hier je naam, adres en telefoonnummer in! In hoeverre bestaat er nogprivacy, wanneer iedereen zijn of haar gegevens zo gemakkelijk online zet? Is deze informatieniet te fraudegevoelig? Kunnen kwaadwillenden er niet te makkelijk bij? Dit allemaalsamengenomen: moeten er nieuwe regels komen voor Web 2.0 met betrekking totportretrecht en privacy? Wij zullen proberen aan te tonen dat de overheid scherpere, maarvooral meer concrete regels/wetten zou moeten opstellen met betrekking tot het nieuwe, steedspersoonlijker wordende internet.Het recht om met rust te worden gelatenHet recht op privacy wordt door Warren en Br<strong>and</strong>eis, die er als eerste een paper over schreven,omschreven als 'het recht om met rust te worden gelaten' (Warren & Br<strong>and</strong>eis 1890). Ze vindendat, in hun moderne samenleving, iedereen het recht op privacy heeft en dit recht gerespecteerdmoet worden. In hun paper richten ze zich vooral op misbruik van dit recht via kranten, wantaangezien het 1890 was, was er nog geen sprake van computers en laat staan van internet. Hetheeft enige decennia geduurd voordat er een wet werd opgesteld, maar privacy in de media wasdus meer dan honderd jaar geleden al een issue. Tegenwoordig hebben we meerdere verdragenwaarin het recht op privacy wordt beschreven. Wij hebben zowel internationale als Europeseverdragen en uiteraard gaat ook onze grondwet er op in. In de artikelen tien tot en met twaalfstaat globaal gezien dat iedereen recht heeft op eerbiediging van zijn persoonlijke levenssfeer,recht op onaantastbaarheid van zijn lichaam en dat het binnentreden in een woning zondertoestemming van de bewoner niet zomaar kan. Artikel dertien heeft meer invloed op dit paper:1. Het briefgeheim is onschendbaar, behalve, in de gevallen bij de wet bepaald, op last van derechter.2. Het telefoon- en telegraafgeheim is onschendbaar, behalve, in de gevallen bij de wet bepaald,door of met machtiging van hen die daartoe bij de wet zijn aangewezen (Wetten.nl).Dit houdt in dat je niet zomaar telefoongesprekken mag afluisteren, of brieven van <strong>and</strong>erenmag openen. Maar tegenwoordig sturen wij geen brieven meer naar elkaar, we chatten, mailen,19


posten iets op een forum of krabbelen via Hyves. De grondwet is niet meegegaan met de komstvan de nieuwe media. Het recht op privacy beschreven in de grondwet is van vroeger, wantprivacy lijkt een <strong>and</strong>ere betekenis te hebben gekregen. Roddelbladen doen alles voor denieuwste roddel en gaan daar vaak ook te ver in. Maar niet alleen lijkt de pers minder rekeningte houden met <strong>and</strong>ere mensen, ook de mensen zelf gaan <strong>and</strong>ers met hun privacy om. Wat jevroeger in je dagboek schreef, zet je nu in je blog en wat vroeger via de post ging, krabbel jenu via Hyves. Je foto's gaan niet meer in een album in de kast, maar komen op Flickr, waarheel de wereld ze kan bekijken. Natuurlijk is het niet (altijd) de bedoeling dat heel de wereld jefoto's ziet, maar je zet ze er op zodat je familie en je vrienden ze ook kunnen bekijken. Ofzodat mensen je kunnen herkennen, zoals bij Schoolbank.nl. Maar op deze manier kán wel heelde wereld je foto's zien en daarbij nog kopiëren ook. Misschien merk je het niet eens, of hoor jevia via dat jouw foto op een bepaalde site staat. Wat is hier tegen te doen en heb je überhauptwel portretrecht wanneer je zelf je foto op een openbare site zet?PortretrechtPortretrecht heeft eigenlijk altijd met privacy te maken. Je doet namelijk een beroep op jeportretrecht als iem<strong>and</strong> een portret van jou ongevraagd ergens heeft afgebeeld. Je privacywordt dan geschonden. Maar wat is precies een portret? Iem<strong>and</strong> kan herkenbaar zijn door deafgebeelde gelaatstrekken, maar dat kan ook op <strong>and</strong>ere wijze, bijvoorbeeld door een typerendelichaamshouding. Het is dus niet per se nodig dat de ogen, de neus en de mond allemaalzichtbaar zijn om van een portret te spreken. Ook in vermomming of op een tekening kaniem<strong>and</strong> heel herkenbaar zijn (Kees Berendsen 2008). Wanneer iem<strong>and</strong> ongevraagd een foto vanje maakt en die op internet zet, kan je je misschien beroepen op het portretrecht. Hetportretrecht valt uiteen in verschillende belangen. Wanneer je geen opdracht voor een foto hebtgemaakt, kun je je alleen verzetten tegen (verdere) openbaarmaking van de foto als je daar eenredelijk belang voor hebt. Het redelijk belang valt uiteen in het moreel belang en hetcommercieel belang. Van een moreel belang is sprake wanneer het portret bijvoorbeeld komt testaan in een discriminerende, seksuele of beledigende context. Met het commercieel belanghebben de meeste van ons niet snel te maken, dit betreft beroemde mensen zoals muzikanten ofacteurs. Zij kunnen wel zich beroepen op hun commercieel belang en diegene die het portretgebruikt, verwijten dat deze hun populariteit commercieel exploiteert.Dus als iem<strong>and</strong> ongevraagd een foto van je maakt en deze op internet zet, is er nauwelijks ietstegen te doen, tenzij op deze foto iets confronterends staat. Dan kan je je wellicht beroepen ophet moreel belang. Maar als dit een normale foto van je is, heb je vaak geen rechten. En ook alkan je door middel van het moreel belang zorgen dat de foto van het internet wordt gehaald,vaak is het kwaad toch al geschied. Het nieuwe Web 2.0 gaat zo snel tegenwoordig dat als eenfoto online komt, hij binnen een paar uur al over heel de wereld verspreid kan zijn, zeker alshet een grappige, confronterende of vervelende foto is. Bovendien zijn er een groot aantal sites,zoals bijvoorbeeld 'Google cache' die als het ware een foto maken van de websites zoals hij ertoen en toen uitzag.Maar stel je nou eens voor dat jíj een foto online zet en iem<strong>and</strong> <strong>and</strong>ers deze van je site afhaalten voor <strong>and</strong>ere doeleinden gebruikt. Op welk recht kan je je dan beroepen? In principe heb jegeen rechten, je zet een foto op internet, dat wordt gezien als een openbare plek(mijnprivacy.nl). Opnieuw heb je alleen rechten als er een moreel belang speelt. Maar zou ditniet <strong>and</strong>ers moeten zijn? Niem<strong>and</strong> vindt het leuk om zijn foto op een site te zien waar deze niethoort, ook al staat de foto niet in een context waar je je voor moet generen. In een tijdschriftvragen ze sneller toestemming voor ze een foto plaatsen. Daarbij zal een tijdschrift niet zomaareen normale foto van jou plaatsen, terwijl je daar op het internet nog wel kans op hebt.20


Niem<strong>and</strong> wil graag dat zijn foto's op rare sites komen, zelfs al zet je de foto zelf online. Erzouden dus nieuwe regels moeten komen voor het plaatsen en kopiëren van foto’s met dekomst van Web 2.0.Het nieuwe internetWeb 2.0 is de naam die wordt gegeven aan de ‘tweede fase’ van het internet, het verwijst naarde nieuwe interactiviteit op internet die steeds belangrijker wordt. Een van de eerste site diewordt gezien als een typische Web 2.0-site is Wikipedia. Verder zijn Flickr, Google, YouTube,MySpace, Last.fm en P<strong>and</strong>ora ook voorbeelden hiervan. In Nederl<strong>and</strong> hebben wij één site dieperfect voldoet aan het Web 2.0 principe: Hyves. Als je leest welke sites dus allemaal horen bijWeb 2.0 zie je één grote overeenkomst: interactie met mensen. Op Flickr maak je contact via jefoto’s, op YouTube via je filmpjes, op Last.fm via je muzieksmaak en ga zo maar door. KarenCoombs, internetdeskundige, vertelt dat de gebruikers van Web 2.0 de keuze maken om telkens‘particular bits of information’ over hunzelf te onthullen (Coombs 2007). Een <strong>and</strong>ereovereenkomst is misschien wel het lak aan privacy. Mensen van de Web 2.0-generatie nemenhet niet meer zo nauw met de privacy. Vaak onder het mom: 'ik heb niets te verbergen'. Alles isbeschikbaar, alles is toegankelijk.Doordat Web 2.0 is gericht op het delen en verstrekken van informatie, is het moeilijk omprivacy te bewaren op het internet. Ook kan het portretrecht in geding komen. Een goedvoorbeeld is het seksfilmpje van Paris Hilton dat over het internet circuleerde. In de herfst van2003 zette haar ex-vriendje, Rick Salomon, een filmpje online waarop te zien is hoe zij deliefde bedrijven. Deze video werd zowel tegen betaling als gratis (peer-to-peer netwerken)aangeboden. Door dit filmpje werd “Paris Hilton” in een klap de meest gebruikteinternetzoekterm (Thijm 2004). Het internet is zo uitgestrekt dat wanneer er eenmaal iets opstaat, het zo over heel de wereld verspreid is. Vooral als je zo bekend bent als Paris Hilton is jeprivacy ver te zoeken. Met de komst van Web 2.0 is dit ook nog eens allemaal vergroot,mensen nemen het niet meer zo nauw met hun privacy of die van een <strong>and</strong>er. Sites alsFacebook, Flickr en Hyves staan vol met foto’s die je zo kan kopiëren, dit wordt zelfs almisbruikt. Zo stond eind september 2008 in verschillende kranten een artikel over werkgeversdie hun sollicitanten controleerden via Hyves (De Pers 2008). Het is dus van belang wat voorfoto's je online zet.Gevaren en risico’sDe gevaren van Web 2.0 komen dus sterk naar voren op internetsites als Hyves en Facebook.Deze sites worden ook wel profielensites genoemd, omdat de gebruiker een profiel aanmaaktmet zijn gegevens. Vervolgens kan de gebruiker op zijn profiel bijvoorbeeld foto’s, filmpjes enberichten plaatsen. De kans dat zo het portretrecht geschaad wordt is erg groot. Op een site alsHyves komen namelijk veel <strong>and</strong>ere gebruikers, bekend en onbekend. Deze kunnen jouw foto’sen filmpjes uitprinten, downloaden, of op <strong>and</strong>ere internetsites zetten. De grappige foto die jeonline had gezet kan ineens overal op internet opduiken. Ook zou een pasfoto die jij onlinehebt gezet, gebruikt kunnen worden om bijvoorbeeld een paspoort te vervalsen.Verder wordt privacy snel geschaad op profielensites als Hyves. De informatie die op de sitegevonden kan worden is vaak heel persoonlijk en schending van de privacy is dus heelgemakkelijk. Je loopt op zulke sites de de kans met pedofielen of loverboys in aanraking tekomen. Minder vaak voorkomend misschien, maar des te gevaarlijker: door de gegeveninformatie wordt identiteitsvervalsing erg gemakkelijk.Een <strong>and</strong>er gevaar van Web 2.0 is dat je niet weet wie er met je meekijkt en wat die personen21


over jou weten. Cade Metz, senior writer voor PC Magazine, zegt hierover: Nothing feels moreanonymous than browsing the Web. It’s just you <strong>and</strong> your computer, right? Wrong. Web sites track yourevery move. The government can peek into your e-mail. Your whole identity may be exposed tocybersleuths on both sides of the law. You need to know what they know <strong>and</strong> what to do about it. (Metz2001).De belangrijkste ‘gluurders’ die jou via de computer in de gaten houden zijn de overheid enbedrijven. Als je op internet bij een bedrijf een product koopt, of je inschrijft voor een onlineservice, moet je meestal je naam, adres, telefoonnummer, e-mailadres en – soms –creditcardnummer opgeven. Is dit gevaarlijk? Dat ligt aan het bedrijf. Er zijn namelijkbedrijven die gebruikersgegevens doorverkopen aan derden. Hiermee verdienen de bedrijvenveel geld, maar de gebruiker is de dupe. Hij loopt dan namelijk de kans om bijvoorbeeld spamof virussen te ontvangen.Eigen schuld, dikke bult?De gebruiker is zelf het meest verantwoordelijk voor zijn privacy. Hij kan namelijk zelfmaatregelen nemen tegen inbreuk op de privacy, op een paar manieren. In gevallen als Hyvesen Facebook kan de gebruiker minder informatie op zijn profiel zetten. Want als je wel veelgegevens over jezelf verstrekt, heb je meer kans op inbreuk van je privacy. Deze regel geldtook voor glurende bedrijven: geef minder informatie over jezelf.Metz heeft nog een aantal maatregelen voor de gebruiker zelf om zijn privacy online teverbeteren. Als de gebruiker voor een online service of product zijn gegevens moet invullen,moet hij niet alles invullen. Niet alle vragen zijn verplicht. Antwoord dus als gebruiker niet opvragen als: ‘wat is de meisjesnaam van uw moeder?’ of ‘wat bedraagt uw jaarlijkse inkomen?’Ook moet de gebruiker nooit zijn Burger Service Nummer opgeven. Verder moet de gebruikervaker zijn browser ‘opruimen,’ door regelmatig de geschiedenis van bezochte sites en decookies te verwijderen. Hierdoor kunnen de bezoeken aan internetsites moeilijker getraceerdworden. Daarnaast is belangrijk dat de gebruiker op de hoogte blijft van de nieuwste snufjes eneen goede virusscanner aanschaft (Metz 2001).De overheid is voor een gedeelte verantwoordelijk voor wat er op internet te vinden is. Zijmoeten uitmaken welke sites wel of niet door de beugel kunnen en welke sites niet vooriedereen geschikt zijn. Zij moeten zich dus veel met online privacy bemoeien.De overheid reguleert het internet al via een aantal manieren en die zijn als volgt:De ‘Wet Bescherming Persoonsgegevens.’ Deze wet bevat regels voor de "geheel ofgedeeltelijk geautomatiseerde verwerking van persoonsgegevens, alsmede de nietgeautomatiseerde verwerking van persoonsgegevens die in een best<strong>and</strong> zijn opgenomen of diebestemd zijn om daarin te worden opgenomen (Telecommunicatiewet, Artikel 2)."Het auteursrecht. Dit recht beschermt originele werken, bijvoorbeeld foto’s of muziek, enontstaat automatisch wanneer het werk wordt gemaakt. Een beschermd werk verspreidenzonder toestemming is niet toegestaan.Het merkenrecht. Door recht is het voor een merkhouder mogelijk om op te treden tegenongeautoriseerd gebruik van zijn merk. Deze beperking is wel nationaal en kan dus niet in hetbuitenl<strong>and</strong> gebruikt worden.Het portretrecht. Dit recht houdt verb<strong>and</strong> met het auteursrecht, want wie een foto maakt, heeftdaarop het auteursrecht, maar de geportretteerde heeft ook bepaalde rechten, namelijk hetportretrecht. Wie ongewild op een foto of film staat, kan via zijn portretrecht publicatie van defoto verbieden als hij daar een redelijk belang tegen kan aanvoeren. Privacy is het meestvoorkomende belang. Voor bekende personen is er ook een commercieel belang.22


Nieuwe regels?De overheid kan dus via bovengenoemde Wet en rechten het internet redelijk gereguleerdhouden. Toch is het niet genoeg, vindt Thijm. Er moeten nieuwe regels komen voor hetinternet. En wij zijn het daar – gedeeltelijk – mee eens. Hieronder bespreken we een aantalmaatregelen die wij belangrijk vinden voor een goede regulering van het internet.Ten eerste moet de regulering niet te gehaast ingevoerd worden. Ook moeten er niet teveelwetten worden ingevoerd. Internet is juist zo snel zo groot geworden door de relatievewettenloosheid in die periode. We moeten dus niet de groei van het internet belemmeren doorallerlei wetten en regelgeving.Ten tweede moet niet de technologie, maar het gedrag ver<strong>and</strong>erd worden. Denk aan de illegalepeer-to-peer netwerken die het mogelijk maken films, spellen of muziek te downloaden.Hierdoor verliest de muziekindustrie zijn inkomsten. Wat wil de muziekindustrie hier tegendoen? De peer-to-peer-technologie verbieden. Hier slaan ze echter de plank volkomen meemis. De technologie wordt namelijk ook voor allerlei <strong>and</strong>ere dingen gebruikt, zoalsinternettelefonie, en kan dus niet verboden worden. De manier waarop de technologie wordtgebruikt moet ver<strong>and</strong>eren. Gedrag moet dus gereguleerd worden, niet technologie.Ten derde moet het auteursrecht worden aangepast aan het internet. Tegenwoordig zijnconsumenten geen passieve eindgebruikers meer, zij zijn vaak ook actieve verspreiders vaninformatie. Zo heb je bij peer-to-peer netwerken gebruikers die muziek of films ‘posten,’ zodat<strong>and</strong>eren die kunnen downloaden. Het auteursrechtelijke verbodsrecht zou tijdelijk moetenworden omgezet in een vergoedingsrecht, zo vindt Thijm. De muziekindustrie moet vanoverheidswege worden gedwongen aanbieders van P2P-software een licentie te verschaffenvoor het gebruik daarvan, mits zij de muziek in een beveiligde omgeving distribueren.Tenslotte is er een technische mogelijkheid om internet te reguleren. Internetproviders zoudennamelijk een technische blokkade voor bepaalde schadelijke websites vormen. Volgens Thijmis dit niet goed, omdat het de ontwikkeling van het internet zou schaden. Maar volgens ons isregulering via de internetprovider een goede manier om de privacy op internet te waarborgen.Door technische regulering zouden immers kinderpornosites, pro-anasites (sites die anorexia enboulima stimuleren) en <strong>and</strong>ere schadelijke websites van het internet worden gehaald. Het enigewat de overheid dan nog hoeft te doen is controleren of de regels worden nageleefd.ConclusieDe nieuwe generatie internet bestaat uit veel interactieve sites zoals Hyves en YouTube. Doorde komst van deze sites is de privacygrens ernstig verlaagd. Mensen geven minder om hunprivacy en zetten allerlei foto's in het openbaar online. Op deze manier wordt de privacy snelaangetast, bijvoorbeeld met betrekking tot het portretrecht. Foto's kunnen binnen enkele urenover het hele internet en daarmee over de hele wereld rond zwerven. Er moet hier ingegrepenworden, want niet iedereen vindt het leuk om zijn of haar gegevens overal terug te zien. Wijvinden dat de mensen hierzelf een taak in hebben, ze kunnen namelijk zelf beslissen wat zeonline zetten, maar ook de overheid.Het internet is wel enorm omvangrijk en wanneer je alle gevens zou willen bekijken enmisschien verbieden zou dat enorm veel tijd en moeite kosten. Toch is de behoefte aanstrengere en vooral duidelijkere regels er wel. Wij vinden het dus belangrijk dat deze wettener komen en hiervoor moet de overheid zorgen. De regulering moet er niet te gehaast komenen niet de technologie, maar het gedrag moet aangepast worden. Verder moet het auteursrecht23


worden aangepast en er soort technische blokkade komen. Het allerbelangrijkste punt is hierechter wel dat het niet ten koste moet gaan van de kracht en snelheid van het internet. Omdathet internet daardoor traag en onbruikbaar zou worden. En op langzaam internet zit niem<strong>and</strong>te wachten.24


Opdracht 3; KeteninformatiseringOnderdeel 1: Ketenvraagstuk en mogelijke oplossingWe leven tegenwoordig in een informatiemaatschappij. Informatie wordt gezien als eengewild product en het wordt ons dan ook onophoudelijk aangeboden. Omdat informatie zogewild is betekent het rijkdom en macht: het is dan ook big bussiness. Er vinden elke daggrootschalige informatie-uitwisselingen plaats tussen enorme aantallen onafhankelijkeorganisaties en professionals.Wat is keteninformatisering?Deze samenwerkende organisaties en professionals kun je beschouwen als een keten. “In eenmaatschappelijke keten werken veelal honderden, zoniet duizenden organisaties samen zondereen duidelijk gezagsverhouding, in steeds wisselende combinaties afhankelijk van hetconcrete geval (Grijpink 2005).” Een aantal voorbeelden van ketens zijn de bedrijfsketen, destrafketen en de veeteeltketen. In een keten wisselen organisaties informatie uit om zo hetketenproduct te realiseren. Maar deze informatieoverdracht verloopt niet altijd probleemloos.Als er iets in een keten stelselmatig verkeerd gaat, moet er een methode bedacht worden omhet probleem te verhelpen en dit proces heet keteninformatisering. Organisaties werken onderexterne druk samen om een dominant ketenprobleem op te lossen. Er wordt een informatieinfrastructuurtot st<strong>and</strong> gebracht voor geautomatiseerde informatie-uitwisseling tussenorganisaties in een bedrijfsketen of organisatienetwerk.KeteninformatiseringsprobleemEen actueel keteninformatiseringsprobleem is de uitkeringsfraude van MarokkaanseNederl<strong>and</strong>ers. Zij krijgen in Nederl<strong>and</strong> een bijst<strong>and</strong>suitkering, maar beschikken in Marokkoover meer vermogen dan de wettelijk toegestane twintigduizend gulden (NRC 2001).Het dominante ketenprobleem is de slechte informatie-uitwisseling tussen de Nederl<strong>and</strong>se ende Marokkaanse regering. Het probleem betreft dus de communicatie tussen twee ketens en ermoet een meerketenoplossing worden doorgevoerd. Belangrijk is dat de informatie die deverschillende partijen hebben wordt gecombineerd en dat er zodoende een informatieinfrastructuurtot st<strong>and</strong> wordt gebracht. Dit moet echter wel in stappen gebeuren.Stap 1.Iedereen in Marokko moet worden geregistreerd als hij een huis heeft of koopt. De registratievan het kopen van een huis wordt met een nummer weergegeven. Dit nummer is de VIPH(VerwijsIndex Personen Huizenbezit). Registratie van een gekocht huis wordt op hetzelfdemoment zichtbaar in de VIPH door een verwijzing.Stap 2.De VIPH kan met het identificerende persoonsgegeven het VIPH-nummer laten omzetten inhet sofi-nummer van de sociale zekerheid. Dit heet nummerconversie.Stap 3.De VIPH kan nu met het sofi-nummer de verwijsindex GVI (GemeenschappelijkeVerwijsIndex van de keten sociale zekerheid) bevragen. Daarvoor is een verificatiesysteemnodig dat een ‘ja’ teruggeeft als in de verwijsindex van de sociale zekerheid bij dat sofinummereen uitkeringsverwijzing wordt aangetroffen. Dit verificatieproces gaat automatisch.25


Onderdeel 2: Belang van keteninformatiseringDenken in termen van ketens zal in de loop der tijd steeds belangrijker worden. Met de komstvan internet is onze maatschappij in een informatiemaatschappij ver<strong>and</strong>erd, waarin informatiecentraal staat. Iedereen wil alles over elkaar weten en privacy is in de ogen van velen nietmeer belangrijk.Ketens zijn tegenwoordig erg belangrijk, omdat zij veel informatie opslaan en uitwisselen.Het is noodzakelijk dat met deze informatie zorgvuldig wordt omgegaan, omdat het ompersoonlijke gegevens gaat. Problemen in een keten moeten worden voorkomen, want deinformatie die naar buiten lekt kan ten kwade worden gebruikt. Ketens spelen dus een groterol in de privacy. De informatie die wordt verwerkt in een keten is vaak persoonlijk en magniet worden uitgelekt.Daarnaast zijn ketens kunnen ook identiteitsfraude en ongewenste anonimiteit voorkomen.Door samenwerking tussen organisaties en de overheid kan door controle en verificatie opidentiteitsbewijzen fraude worden voorkomen.Verder zorgen ketens voor een snelle en grootschalige informatieverwerking. Bijvoorbeeldeen sector als gezondheidszorg kan deze snelle informatieverwerking goed gebruiken. Ketenszijn dus duidelijk noodzakelijk en zij zullen steeds belangrijker worden naarmate demaatschappij groeit.Aangezien internet nog niet op zijn hoogtepunt is, en informatie meer en meer een grote rolspeelt in onze samenleving, moeten ketens blijven bestaan. Zij zullen onmisbaar zijn in demaatschappij waarin men steeds meer belang gaat hechten aan informatie. En uitwisseling vaninformatie zal steeds grootschaliger worden, waardoor steeds meer en steeds grotere ketensnoodzakelijk zijn. Het is dus belangrijk dat het ketendenken niet verloren gaat, omdat men<strong>and</strong>ers de hoeveelheid circulerende informatie niet kan verwerken en zodoende wordtbedolven onder een informationoverload.27


Onderdeel 3; VerwijsindexEen verwijsindex is een bijzonder keteninformatiesysteem dat de basis kan vormen voorallerlei keteninformatiseringsoplossingen. Verwijsinformatie wijst de weg naar de plaats waareen gegeven gevonden kan worden. Het bestaat uit twee onderdelen: de verwijzing en eenidentificerend gegeven waaraan die verwijzing is opgehangen, dat aangeeft op wie of wat dieverwijzing betrekking heeft.Verwijsindexen zijn voor kleinschalige en grootschalige ketens belangrijk. Ze bevattennamelijk veel informatie. Voor kleinschalige ketens kan de verwijsindex een goede uitkomstvoor problemen zijn. Vaak weten instanties niet van elkaar wat ze over de bedrijfsketen weten.Door een ver<strong>and</strong>ering in het verwijzingenpatroon kan duidelijk worden gemaakt dat een zaakbijvoorbeeld van de ene schakel in de bedrijfsketen naar de <strong>and</strong>ere is gegaan.Een verwijsindex is ook voor ketens op grote schaal (nationale ketens) belangrijk. Deverwijsindex van Aorta, de Nederl<strong>and</strong>se basisinfrastructuur van uitwisseling vanpatiëntengegevens, bevat verwijzingen naar zorggegevens zoals opgeslagen in de aangeslotenGoed Beheerde Zorgsystemen. De Zorg Informatie Makelaar bevat enkele kerngegevens diehet zoeken naar gegevens vereenvoudigen, zoals identificatie van de patiënt, het typezorggegeven, het tijdstip waarop het zorggegeven is aangemaakt, de auteur van hetzorggegeven en de identificatie van de GBZ waar het gegeven opgevraagd kan worden.Een verwijsindex bevordert dus de samenwerking tussen instanties door bij te dragen aan eenduidelijke en snelle informatieoverdracht. Toch heeft een verwijsindex wel beperkingen, wantfouten in het systeem kunnen altijd blijven bestaan.28


Onderdeel 4; BSNHet burgerservicenummer is een nieuw persoonsnummer wat op 26 november 2007 isingevoerd. Dit nummer vervangt het sofinummer, niet dat het sofinummer verdwijnt, maar hetheet nu het burgerservicenummer (BSN). Het is een uniek nummer op alle officielereisdocumenten staat; uw paspoort, rijbewijs en identiteitskaart. De overheid mag dit BSNgebruiken, <strong>and</strong>ere instellingen alleen als dit wettelijk geregeld is. Een groot voordeel is dat heteen stuk makkelijk wordt voor jezelf en de overheid, omdat het gewoon maar één nummer is.Wanneer alle overheidsinstanties met het BSN werken, wordt het een stuk gemakkelijker enbetrouwbaarder om gegevens uit te wisselen. Officiele zaken als het vragen van een uitkeringen het doorgeven van een verhuizing wordt een stuk makkelijker. Ook met werken wordt ditmakkelijker; je geeft je BSN door en je werkgever kan zaken als je pensioen zo regelen metde overheid. Ook in de zorg zullen er minder fouten gemaakt worden, door het geven van jeBSN kunnen ze zien dat de medische gegevens wel echt bij jou hoort.Verder is Volgens de overheid met het BSN ook de privacygrens hoger. De overheid gaatzorgvuldig om met het BSN en niet zomaar elke instantie of organisatie mag dit nummergebruiken; dit wordt wettelijk geregeld. Omdat je BSN je identiteit vaststelt, zal fraude ookminder vaak voorkomen 1 .Maar het argument dat het minder fraude zal veroorzaken kan weerlegt worden door het feitdat je alleen een nummer hebt. Het BSN zegt niets over hoe je eruit ziet, wat je DNA is of hoeje vingerafdruk eruit ziet 2 .Daarbij is het zo dat áls ze je BSN kunnen hacken, ze meteen álles over je weten. Ze weten jewerk, je pensioenregeling, je medische achtergrond, welke medicijnen je nodig hebt, waar jewoont, of en met wie je getrouwd ben, het aantal kinderen dat je hebt, of je een strafblad hebten nog veel meer. Dit zijn in één klap erg veel gegevens, dus het moet wel erg goed beveiligdworden. Aan de <strong>and</strong>ere kant is het natuurlijk wel makkelijker om zaken te regelen voor zoweljezelf als voor de overheid. Nu maar hopen dat het niet zo gaat als met de OV-chipkaart, die alvoor dat deze uit zou komen, gehackt was.Voor ons keteninformatiseringsprobleem is het BSN wel een goede uitkomst. Door dekoppeling van dit nummer aan het inkomen van de Marokaanse fraudeurs in Marokko, kan defraude tegen worden gedaan. Zo moet de registratie van het kopen van een huis doorgegevenworden aan de overheid en op hetzelfde moment ook aan een uitkeringsinstantie. Maar danmoet Marokko wel mee werken en dit inkomen opgeven. Het BSN is een typisch geval vanketeninformatisering en dus ook goed voor ons probleem.1http://www.burgerservicenummer.nl2http://leon.trusted-id.nl/index.php/the-law/de-gevolgen-van-het-bsn29


telkens iets nieuws te doen op de computer, het is steeds uitgebreider. Hierdoor zittende jongeren meer achter de computer en minder buiten.“E-mailconsult bij huisarts nog zeldzaam”Na al deze berichten lijkt het wel alsof het vreemd is dat niet alles via de computergaat. Maar gelukkig leven we ook nog in een samenleving waar men een persoonlijkadvies wil. Niet alles kan via de computer. Toch zie je dat het woordje 'nog' ergaanwezig is; alsof het er ieder moment kan komen. En wie weet is een e-mailconcultbij de huisarts over tien jaar wel doodnormaal.Onderdeel d: Beschrijf in eigen woorden wat hier staat.Een informatiemaatschappij is een maatschappij waarin de creatie, distributie, diffusie,het gebruik, de integratie en de manipulatie van informatie een belangrijkeeconomische, politieke en culturele activiteit is. Informatie is dus een essentieelonderdeel van de informatiemaatschappij, voor alle sectoren. Onmisbaar dus.Onderdeel e: Analyseer of de definitie elk van bovensta<strong>and</strong>e berichten omvat?En passen de visies van Dreo en Pathuis?De definitie omvat niet alle bovensta<strong>and</strong>e berichten. Sommige berichten laten zien datde informatiemaatschappij soms een halt toe wordt geroepen. In de definitie wordtbeweerd dat informatie overal essentieel voor is. De visies van Dreo en Pathuis sluitenniet bij de definitie aan, want zij laten juist de negatieve aspecten van deinformatiemaatschappij zien. Dreo laat zien dat de informatiemaatschappij chaotisch isen Pathuis laat zien dat informatie niet altijd goed wordt beheerd.Opdracht 2. Geschiedenis van de informatiemaatschappijOnderdeel a: Waardoor wordt elk van de regimes gekenmerkt?-Nomadisch: Overlevingsinformatie. Wat is eetbaar? Jagen en verzamelen-Agrarisch: Vestigen op bepaalde plaats, veeteelt en l<strong>and</strong>bouw, bezit van l<strong>and</strong>belangrijk-Industrieel: Machines, ondernemers en arbeiders, informatie over productieproces,behoefte aan ‘hogere’ informatie, kolonialisatie-Informatie regime: Automatisering, informatiemaatschappij, levenslang leren,globaliseringOnderdeel b: Beschrijf de rol van informatie in elk van de regimes.-Nomadisch: Overlevingsinformatie. Wat is eetbaar?-Agrarisch: Informatie over grond. Eigendomsrecht, relaties tussen heer en pachter,informatie over verbouwen en oogsten van gewassen-Industrieel: Informatie die betrekking heeft op het dominante productieproces.Informatie over grondstoffen, fabricage en afzetgebieden, behoefte aan ‘hogere’informatie-Informatie regime: Het voortbrengen, selecteren, opslaan, overdragen, weergeven engebruiken van informatie wordt als belangrijkste pijler van het goed functioneren v<strong>and</strong>e samenleving gezien.Onderdeel c: Wat wordt met elk van deze processen bedoeld? Leg uit aan de h<strong>and</strong> van hetvoorbeeld: navigatie.-Technologisering: maakt het mogelijk snel een berichtje te versturen via internet.Apparaten en techniek worden erg belangrijk-Differentiëring: Doet de vraag naar nieuwe technologieën toenemen. Kennis wordtopgedeeld in specialismen en vakgebieden. Nieuwe studies en beroepen ontstaan.Doordat veel informatie op apparaten wordt opgeslagen worden deze steedsbelangrijker.31


- Globalisering: Niet-westerse beschavingen worden steeds meer betrokken bij hetbeschavingsproces. Door het complexer worden van de samenleving is deafhankelijkheid van informatie ook complexer geworden. Enerzijds omdat deprocessen en producten ingewikkelder zijn geworden, <strong>and</strong>erzijds door de uitbreidingvan de afhankelijkheidsrelaties en de groeiende grensloosheid van informatie.Opdracht 3. De informatie-infrastructuur v.d. maatschappijOnderdeel a: Welke rol speelt de ‘informatieketen’?-De informatieketen. De stroom van informatie en informatieproducten loopt vanproducent naar gebruiker via een aantal partijen. Die partijen vormen samen metactiviteiten de bedrijfskolom die tussen de auteur als producent en de gebruiker vaninformatie ligt. De informatieketen brengt dus de informatie van de eerste fase‘informatie,’ door de tweede fase ‘technische infrastructuur’ naar de derde fase‘sociale infrastructuur.’ Hierdoor vindt ook differentiëring plaats.Onderdeel b: Welke ver<strong>and</strong>eringen vinden er in de informatieketen plaats tijdens hetinformatie regime? Wat zijn hiervan de maatschappelijke gevolgen?-Het proces versnelt en wordt complexer. Informatie wordt belangrijk en men wordtafhankelijk van informatiedragers. Mensen moeten meer vaardigheden beheersen enhun hele blijven leren om de vele ver<strong>and</strong>eringen bij te kunnen benen.Opdracht 4. Informatisering van de samenlevingOnderdeel a: Hoe valt deze informatisering te karakteriseren? Wat zegt ondersta<strong>and</strong>e fotohierover?-Werkgelegenheid verschuift van de industriële sector naar de dienstverlenende encollectieve sector. Arbeid die door mensen wordt verricht wordt in toenemende matevervangen door machines en computers. Er is een toename in het aantal mensen datwerkt in de dienstverlenende sector en de informatiesector. Steeds meer mensen enorganisaties houdt zich bezig met produceren, selecteren, bewerken, distribueren,verkopen en leveren van informatie. Kennis wordt opgedeeld, zoals op de foto te zienis.Onderdeel b: Geef een aantal <strong>and</strong>ere illustratieve voorbeelden.32


Opdracht 5. De ‘digitale kloof’Onderdeel a: Wat wordt hiermee bedoeld?-Informatie -rijken en informatie-armen. Informatie-rijkdom kan worden omschrevenals een situatie waarin informatiebronnen en de relevante infrastructuur – zoweltechnisch als sociaal – aanwezig zijn, er toegang is tot deze bronnen en waar mensenhet vermogen bezitten om deze informatie te gebruiken. Bij informatie-armte is dit niethet geval. Informatie-rijke mensen en l<strong>and</strong>en zijn in staat hun kennis sneller uit tebreiden dan informatie-arme mensen en l<strong>and</strong>en. Hierdoor kan een kloof ontstaan.Onderdeel b: Dit zijn relatieve begrippen. Leg uit. Gebruik ook ondersta<strong>and</strong>e foto.In het rijke westen is informatie-rijkte niet zo bijzonder. Wij hechten er al niet zoveelwaarde meer aan en beschouwen het als gewoon een computer en televisie te hebben.Als wij dat niet hebben beschouwen we onszelf al informatie-arm. In armere l<strong>and</strong>en,zoals Afrika, waar informatie-armte is, is een telefoon al iets bijzonders. Als zij eentelefoon zouden hebben, beschouwen ze zich al rijk aan informatie.Onderdeel c: Leg uit aan de h<strong>and</strong> van twee l<strong>and</strong>en die qua informatisering ver uitelkaar liggen-Nederl<strong>and</strong>: de informatie-infrastructuur is goed, het a<strong>and</strong>eel van de informatiesectorin de economie is erg groot en de informatievaardigheden van de bevolking zijn goed.Dit is allemaal terug te zien aan de vele computers die gebruikt worden en hoe gewendmen aan de moderne apparatuur is.-Afrika: de informatie-infrastructuur is slecht, het a<strong>and</strong>eel van de informatiesector inde economie is klein en de informatievaardigheden van de bevolking zijn slecht. Dit isterug te zien aan het geringe aantal apparaten en aan het feit dat het merendeel van debevolking niet weet hoe om te gaan met elektrische apparatuur.Opdracht 6. Kijk op de informatiemaatschappijOnderdeel a: Welke gevaren zien de pessimisten? Welke mogelijkheden zien de optimisten?-Pessimisten: fundamentele waarden ten aanzien van sociale gelijkheid, democratie,vrijheid, veiligheid, kwantiteit en kwaliteit van sociale contacten komen in het geding.Er komt een informatieoverload, informatieoverbelasting of informatieneurose. Ditleidt niet tot verbetering van de kwaliteit van het bestaan, maar tot ongewenstesituaties.-Optimisten: De levensst<strong>and</strong>aard, werk en vrije tijd, onderwijssysteem en marktworden op positieve wijze beïnvloed door vooruitgang in informatie en kennis.Devergrote toegang tot informatie leidt tot betere ontplooingskansen voor idereen in desamenleving en tot een beter functioneren van democratische processen.Onderdeel b: Wat is jouw persoonlijke visie?Vooruitgang in informatie en kennis is volgens mij goed en kan een positieve invloedhebben op de samenleving, als er maar genoeg regels en grenzen gesteld worden a<strong>and</strong>ie informatieverstrekking. Er moet voorzichtig mee omgegaan worden, voorzichtigerdan men nu doet.Opdracht 7. De rol van de computerOnderdeel a: Wat is impact van elk van deze op de maatschappij?-Eerste Generatie: een nieuw vakgebied ontstaat: informatica. Gebruik van computersvoor militair, wetenschappelijk en commercieel gebruik neemt toe.-Tweede Generatie: Computers worden voorzien van transistors. Deze transistorsworden later ook gebruikt in telefoonsystemen, in radio’s en gehoorapparaten.-Derde Generatie: De integrated circuit maakt de computerbouw gemakkelijker. Chipsworden veel voor militair gebruik en voor het ruimteprogramma van NASA gebruikt33


-Vierde Generatie: Er wordt een microprocessor gebruikt, op deze chip zijn een grootaantal functies samengepakt. De pc doet zijn intrede. Werk kan thuis worden gedaanen veel spelletjes worden gespeeld. Laptops en notebooks zorgen ervoor dat men decomputer ook mobiel kan gebruiken. Programmeertalen worden ontwikkeld voor o.a.onderwijs en wetenschap.Onderdeel b: Is er al sprake van een vijfde generatie?Ja. Computers zijn kleiner, sneller, lichter en met vergrote mogelijkheden. Draadloosnetwerk is mogelijk, WiFi, Bluetooth.Opdracht 8. De globaliseringIllustreer elk van deze ver<strong>and</strong>eringen aan de h<strong>and</strong> van historische ontwikkelingen. Gebruikdaarbij het artikel van ten Horn-van Nispen.-Economische bindingen: Mensen moesten naar de winkel om wat te kopen. Nu k<strong>and</strong>at makkelijk over internet.-Politieke bindingen: Mensen werden altijd fysiek bedreigd. Nu kan dan ook virtueel.Politiek moet nu regels bedenken voor internet-Affectieve bindingen: Kinderen speelden veel met vrienden, nu spelen ze spelletjes opde computer.-Cognitieve bindingen: Mensen moesten elkaar altijd opzoeken, nu kunnen ze eenmailtje sturen.Opdracht 9. De grenzen van de informatiemaatschappijOnderdeel a: Wat bedoelt hij met deze beeldspraak? Illustreer aan de h<strong>and</strong> van voorbeelden.-Hij bedoelt dat mensen tegenwoordig overal bestookt worden met informatie.Bijvoorbeeld als je zapt op de televisie, als je in een winkelstraat loopt metadvertenties of televisieschermen in de etalage, op de radio enzovoort.Onderdeel b: Waaruit bestaan deze beperkingen?-Technische beperkingen: de informatie moet verzonden worden via apparaten, daar isstroom voor nodig, energie en natuurlijk de apparaten zelf. Op een gegeven moment isde hoeveelheid informatie zo groot dat er kans is op een overload.-Natuurkundige beperkingen: Als er een hele grote voorraad informatie is, zal dieinformatie zich niet zo snel kunnen verplaatsen-Milieukundige beperkingen: Er is br<strong>and</strong>stof, elektriciteit en energie voor nodig om deinformatie te laten circuleren-Menselijke beperkingen: Mensen hebben een limiet voor de hoeveelheid informatiedie ze op kunnen nemenOnderdeel c: Hoe reëel zijn deze grenzen?-Niet zo heel erg reëel. Willen deze grenzen ooit bereikt worden, dan moet dehoeveelheid informatie wel enorm zijn. Dat zal nog wel even duren.Opdracht 10. De toekomst van de informatiemaatschappijIs er al sprake van een opvolger van het informatie regime?Ik denk het wel. Er is weer een nieuwe generatie van nog kleinere, snellere computers.Internet is voor iedereen toegankelijk en je kunt er van alles opzoeken. De computer isvoor velen een verslaving of <strong>and</strong>ers heel belangrijk in zijn leven. Dat geldt voor onsallen: niem<strong>and</strong> zou meer zonder apparatuur kunnen.34


Onderdeel 2. Betrouwbaarheid en waarheidOpdracht 1. Soorten informatieWat zegt bovensta<strong>and</strong> kunstwerk over het onderscheid?Het voorbeeld illustreert de begrippen 'eersteh<strong>and</strong>s' en 'tweedeh<strong>and</strong>s' heel letterlijk,namelijk een eerste h<strong>and</strong> met daarop een tweede h<strong>and</strong>. Maar aan de <strong>and</strong>ere kant zit erook een figuurlijke betekenis achter. Eersteh<strong>and</strong>s informatie wordt direct verkregen,tweedeh<strong>and</strong>s informatie wordt via een intermediair verkregen. Tweedeh<strong>and</strong>sinformatie gaat uiteindelijk altijd via eersteh<strong>and</strong>s informatie, er kan geen tweedeh<strong>and</strong>sinformatie zijn zonder eersteh<strong>and</strong>s informatie. En dat laat dit plaatje ook zien.Opdracht 2. Bron of intermediairWat zijn hier de bronnen en wat de intermediairs?IBM is een bron, deze heeft de informatie rechtstreeks verkregen. De 'datingfacts'-siteis de eerste intermediair; deze heeft haar informatie van het IBM. Wikipedia is ook eenintermediair, deze heeft zijn informatie van de site. En tenslotte is ook de student eenintermediair, hij heeft zijn informatie van Wikipedia. Dus in dit geval is het IBM debron en zijn zowel de student, als Wikipedia, als de site intermediairs.Opdracht 3. WaarheidOnderdeel a: Wat kan uit bovensta<strong>and</strong>e foto afgeleid worden over de waarheid?De waarheid kan zich soms voordoen als iets <strong>and</strong>ers, net als een acteur.Onderdeel b: Beschouw de volgende beroemde uitspraken en leg uit wat deze over dewaarheid zeggen:- The greatest enemy of any one of our truths may be the rest of our truths.De waarheid spreekt zichzelf soms tegen- I have always noticed that people will never laugh at anything that is not based ontruth.Zonder waarheid zijn ook grapjes niet leuk- Believe those who are seeking the truth; doubt those who find itWaarheid is niet makkelijk te vinden.Opdracht 4. Principe van falsificatieWanneer is een uitspraak falsificeerbaar? Zijn ondersta<strong>and</strong>e antwoorden van Jan voor debeller falsificeerbaar? Zo ja, hoe dan? Zo nee, waarom niet?a. Deze uitspraak is falsificeerbaar. de beller kan controleren of het wachtwoord kloptof niet.b. Deze uitspraak is ook falsificeerbaar, maar wel wat moeilijker. Hij zou erbijvoorbeeld via een collega of zijn baas achter kunnen komen of Jan het wachtwoordecht niet weet.c. Deze uitspraak is niet falsificeerbaar. Er kan niet worden bewezen dat hij ongelijkheeft want Bert weet mogelijk het wachtwoord. Dus of Bert het wachtwoord nou weetof niet, Jan heeft altijd gelijk.Opdracht 5. Bron en methodeOnderdeel a: Welke werkt beter?Zwart op groenOnderdeel b: Ontwerp een subjectief toetsbare methode om je antwoord op onderdeel a. tetoetsen.Een interview35


Onderdeel c: Ontwerp vervolgens een intersubjectief toetsbare en herhaalbare methode.Een enquêteOnderdeel d: Leg aan de h<strong>and</strong> van dit voorbeeld het verschil uit tussen geloof,ervaringskennis en wetenschappelijke kennis.Ik geloofde dat zwarte letters op een witte achtergrond het duidelijkst waren. Maarnadat ik de twee plaatjes zag moet ik bekennen dat ik groene letters op zwartduidelijker vind. Dat is de ervaringskennis die je opdoet. Daarna kun je experimentenuit gaan voeren. De kennis en informatie die je daarmee verkrijgt is dewetenschappelijke kennis.Opdracht 6. Ervaring en wetenschapOnderdeel a: Leg elk van deze uitspraken uit.− Het voordeel van ervaringskennis is dat het subjectief is.Ervaringskennis is subjectief omdat je zelf de ervaring opdoet− Het voordeel van wetenschappelijke kennis is dat het intersubjectief is.Wetenschappelijke kennis is langs een weg van toetsing gegaan. Het is dus herhaalbaaren er zijn meer mensen bij betrokken dan alleen jezelf.− Het nadeel van ervaringskennis is dat het subjectief is.Het nadeel van ervaringskennis is dat alleen jij voelt wat je voelt, misschien hebben<strong>and</strong>eren een indruk die erg van de jouwe verschilt− Het nadeel van wetenschappelijke kennis is dat het intersubjectief is.Het nadeel van wetenschappelijke kennis is dat de ervaringen van een individuverdwijnen in de meerderheid en in een hokje wordt gestopt.Onderdeel b: Pas vervolgens toe op ondersta<strong>and</strong> voorbeeldQSM moet ervaringskennis en wetenschappelijke kennis hebben om zaken te blijvendoen.Opdracht 7. IntermediairOnderdeel a: Leg dit mede aan de h<strong>and</strong> van een voorbeeld uit.Welke krant levert de betrouwbaarste informatie? De TelegraafBron: de Telegraaf.Onderdeel b: Is een stemcomputer (‘voting machine’) een intermediair? Zo ja, beschrijf eenmethode hoe de betrouwbaarheid er van kan worden bepaald. Zo nee, leg uit waarom niet.Ja. Het is niet de bron van informatie. Er kan mee geknoeid worden. Het is de manierwaarop mensen kunnen stemmen. Een manier om de betrouwbaarheid te testen is bijde volgende verkiezingen mensen schriftelijk en via de stemcomputer te latenstemmen en dan kijken of de aantallen kloppen.Onderdeel c: Welke beperkingen zitten er aan het bepalen van betrouwbaarheid van eenintermediair via:- testen.In bijvoorbeeld een krant kan foute informatie worden gegeven, die misschien in devolgende krant ongeldig wordt verklaard. Dan is de informatie eerst niet betrouwbaar,maar daarna wordt het rechtgezet.- verdiensten.Op internet kun je verschillende dingen makkelijk aanvragen of kopen, maar je kuntook ongewild een virus op je computer krijgen.Opdracht 8. LiegenOnderdeel a: Beschrijf een voorbeeld van ‘actief liegen’. Ver<strong>and</strong>er dit voorbeeld vervolgens36


zo dat het een voorbeeld van ‘passief liegen’ wordt. Licht toe.- Actief: Wendy heeft alle snoepjes opgegeten v<strong>and</strong>aagJe geeft een <strong>and</strong>er de schuld.- Passief: Ik heb nog niets gegeten v<strong>and</strong>aagJe verzwijgt dat jij alle snoep op hebt gegeten, dus je begint er niet overOnderdeel b: Beschrijf (voor zover mogelijk) een voorbeeld van gelijktijdig:- geheimhouden en actief liegenWendy heeft alle snoepjes opgegeten (ik niet)- geheimhouden en passief liegenAlle snoepjes liggen er toch nog?- geheimhouden zonder leugensOver iets <strong>and</strong>ers beginnenOnderdeel c: Twee motieven voor strategisch liegen zijn: a<strong>and</strong>acht trekken en a<strong>and</strong>achtafleiden. Leg dit uit. Illustreer aan de h<strong>and</strong> van zowel politieke, commerciële als socialevoorbeelden.PolitiekA<strong>and</strong>acht trekken: We zullen de belasting omlaag doenA<strong>and</strong>acht afleiden: Waarop we gaan bezuinigen, daar moeten we nog over debatterenCommercieelA<strong>and</strong>acht trekken: Neem nu heerlijke koekjesA<strong>and</strong>acht afleiden: Met extra vezels, maar stiekem ook meer vetSociaalA<strong>and</strong>acht trekken: Ik wil graag met je afspreken hier is mijn nummerA<strong>and</strong>acht afleiden: Mijn agenda zit zo vol...Opdracht 9. Wikipedia en Web 2.0Onderdeel a: Leg uit wat wordt bedoeld met het credo ‘waarheid is een sociale constructie’.Illustreer aan de h<strong>and</strong> van voorbeelden.Iem<strong>and</strong> vertelt iets naar waarheid, maar de <strong>and</strong>er moet hem wel geloven, dat is hetsociale aspect. Voorbeeld: iem<strong>and</strong> vertelt iets dat waar is, maar met een spottende toon.Misschien gelooft de <strong>and</strong>er het dan toch niet.Of iem<strong>and</strong> vertelt juist iets dat niet waar is op een hele serieuze toon. De <strong>and</strong>er kan dangeloven dat het waar is.Onderdeel b: Volgens welke (revolutionaire) principes werken Wikipedia en Web 2.0?De gebruiker staat centraalOnderdeel c: Wat wordt in deze context bedoeld met ‘amateurisme’? Welke rol speelt het?Hoe verhoudt het zich tot ‘deskundigheid’?Passie en vakliefde tegenover vakkennis.Onderdeel d: Zoek uit hoe de taken van een auteur, editor, moderator en reviewer zich totelkaar verhouden.De auteur schrijft een artikel. De editor kijkt het na en ver<strong>and</strong>ert het zo nodig. Demoderator zet het op internet. De reviewer kan het dan op internet lezen.Onderdeel e: Wat zijn de voordelen van Wikipedia en Web 2.0 ten opzichte van traditioneel(wetenschappelijk) publiceren?Er zijn minder regels aan verbondenOnderdeel f: Wat zijn de voordelen van traditioneel (wetenschappelijk) publiceren tenopzichte van Wikipedia / Web 2.0?Omdat er meer regels aan verbonden zijn, weet je zeker dat de informatie goed enbetrouwbaar is.Onderdeel g: Waar ligt de synthese of ontmoeting van beide? Schets jouw toekomstbeeld.37


Beargumenteer gebruikmakend van passages uit de video.Ik denk dat later mensen vooral veel gebruik maken van informatie gegeven opinternet. Dan is de informatie op internet ook beter geordend en meer betrouwbaar.Boeken zullen dan gezien worden als een veel te langzame manier om informatie teverkrijgen, maar misschien worden ze nog gebruikt ter controle van informatie.Waarschijnlijk zullen veel boeken ook op internet worden gezet.De informatie van het internet zal gebruikt worden in een wetenschappelijk artikel endaar komen de twee samen.Opdracht 10. InformatiemaatschappijOndersteun de beweringen van Karel en Marieke aan de h<strong>and</strong> van concrete voorbeelden. Watis de synthese van beide visies?- Karel: door internet, MSN en e-mail hoef je elkaar niet meer recht in het gezicht tekijken als je met elkaar praat. Je kunt dus van alles over een <strong>and</strong>er zeggen, zonder datdie <strong>and</strong>er weet hoe jij je daar echt bij voelt.- Marieke: Door internet is er meer informatie en kennis te verkrijgen en vaak voelenmensen zich vrij van alles over zichzelf te vertellen op het net. Er is dus meerwaarheid.- Synthese: Er komt meer informatie op internet en de informatiemaatschappij groeit.De gegeven informatie klopt niet altijd.38


Onderdeel 3. Informatie en onzekerheidOpdracht 1. InformatietheorieLeg de uitgangspunten (zie hoorcollege) van de informatietheorie uit aan de h<strong>and</strong> vanondersta<strong>and</strong>e strip1. denken over informatie is redeneren over (on)mogelijkheden en (on)zekerhedenDe onzekerheid is hier: wanneer krijgt de man zijn eten?2. informatie betreft de reductie van wat kon gebeuren tot wat gebeurd isEr zijn twee eenheden van informatie nodig om hier achter te komen: welke tafel enwelk gerecht.3. hoeveelheid informatie wordt uitgedrukt in het aantal benodigde bits in de coderingEr zijn heel veel mogelijkheden wat betreft het eten van de man (aantal gerechten xaantal tafels), toch reduceert het snel wanneer een van de twee bekend wordt. In ditgeval maakt de ober gebruik van een efficiënte codering: de kok weet niet wat meneerHendriks, maar wel wat tafel 16 heeft besteld.4. basisoperaties zijn: generatie en overdracht / transmissieGeneratie: een man in een restaurant kiest een stamppotje van zuurkoolTransmissie: tafel 16 kiest 385. bij een informatieoverdracht onderscheidt men: de daadwerkelijk overgebrachteinformatie, de equivocatie en de ruisEquivocatie: de kok verstond het niet goed en dacht dat het over de 33 van tafel 9 gingRuis: de ober vergiste zich, het stamppotje is gerecht 83.6. informatie is data in context en aanleiding tot kennis en wijsheidDeze context werkt alleen in dit restaurant, elders zouden ze het misschien nietsnappen, of daar was het misschien een biefstukje bij dat tafeltje aan het raam.Opdracht 2. CoderingenOnderdeel a: Hoeveel bits zijn er nodig om 64 mogelijkheden te coderen? En 65? En 127? En128?64 wordt 6, 65 wordt 6, 127 is 7, 128 is 7Onderdeel b: Wat wordt bedoeld met een efficiënte codering? Geef een aantal voorbeeldenvan inefficiënte coderingenMet zo weinig mogelijk manieren toch achter de juiste informatie komen. Het stripje iseen voorbeeld van efficiënte codering. Maar stel dat de ober had gevraagd: hoe langduurt het nog voordat het eten van meneer Hendriks klaar is? Had de kok meerderevragen moeten stellen om antwoord te geven: aan welke tafel zit meneer Hendriks?Wat heeft hij besteld? Dit zou dan een inefficiënte codering zijn geweest.Opdracht 3. Twenty questionsOnderdeel a: Beschrijf een slimme strategie van de computer. En vervolgens een dommestrategie.Een slimme en efficiënte manier is te beginnen met brede vragen. Bijvoorbeeld: 'is heteen gebruiksvoorwerp?' in plaats van 'is het een hamer?'. Een domme en inefficiëntemanier zou dan het tegenovergestelde zijn: alleen maar vragen naar dingen als 'is heteen laptop?', 'is het prinses Maxima?'.Onderdeel b: Wat is het verb<strong>and</strong> met efficiënte en inefficiënte coderingen?Het draait om de vraag wat gaat sneller?Opdracht 4. Hoeveelheid informatieBeschrijf de hoeveelheid informatie die wordt gegenereerd door de volgende gebeurtenissen:39


- een worp met een muntHij kan kop of munt vallen- een worp met een dobbelsteenHij kan van op 6 manieren vallen- een worp met twee dobbelstenen tegelijkertijd,Ze kunnen op 64 manieren vallen- een worp met een dobbelsteen waarop op drie zijden het getal 1 staat en op driezijden het getal zes,Hij kan op 6 manieren vallen- een worp met een dobbelsteen met zes gelijke zijdenHij kan op 6 manieren vallen, maar het is allemaal gelijkOpdracht 5. Informatieoverdracht, ruis & equivocatieOnderdeel a: Stel dat Franka op een gegeven moment haar linkerbeen strekt. Beschrijf eensituatie waarin deze houding ruis bevat. Licht toe.Ze heeft spierpijn. Dan wisselt ze dus geen informatie uit, maar Jerome denkt van welOnderdeel b: Beschrijf een situatie waarin een bepaalde houding van Franka equivocatiebevat. Licht toe.Als ze beide schouders optrekt, dan snapt Jerome het niet meerOnderdeel c: Beschrijf een abnormale situatie waarin het bezorgen van de brief equivocatiebevat t.o.v. het schrijven van het adres. Leg uit.Wanneer door regen de informatie wegvaltOnderdeel d: En beschrijf een situatie waarin het ruis bevat. Leg uit.Bijvoorbeeld de moeder woont in het buitenl<strong>and</strong>, maar het staat niet in de adresseringOnderdeel e: Bedenk hiervoor een aantal voorbeelden van equivocatie en van ruis. Licht toe.Equivocatie: de ooggetuige keek op het moment van het ongeluk net ergens <strong>and</strong>ersnaar of de ooggetuige weet door de schok niet veel meerRuis: Het ooggetuigenverslag wordt nat en de officier maakt snel een nieuwe.Opdracht 6. Informatie is data in contextOnderdeel a: Leg aan de h<strong>and</strong> van deze uitspraak van Ferdin<strong>and</strong> uit dat informatie wordtbepaald door een reductie van mogelijkheden.Als er geen h<strong>and</strong>appels zijn moeten ze het met gewone stellenOnderdeel b: Leg uit aan de h<strong>and</strong> van deze uitspraak uit dat: dezelfde data <strong>and</strong>ere informatiekan opleveren afhankelijk van de (mentale) context.Als iem<strong>and</strong> bijvoorbeeld in de krant een overlijdensakte ziet staan en een dierbare isnet overleden, dan zal de informatie voor hem <strong>and</strong>ers zijn dan voor iem<strong>and</strong> <strong>and</strong>ersOnderdeel c: Evenzo voor de volgende gebeurtenissen:- het krijgen van een kindJe kunt een miskraam krijgen, of een jongen / meisje- het nemen van een strafschop (voetbal).Je kunt mis schieten- de finale 100m sprint (atletiek).Misschien haal je het niet, misschien win jeOnderdeel d: Leg uit in hoeverre een boek dezelfde informatie bevat als je het voor eentweede keer leest.Misschien als je het boek voor de tweede keer leest dat je de achterliggende gedachteneruit kun halen40


Opdracht 7. De theorie in praktijkLaat zien hoe we deze drie reacties op het belletje met behulp van de informatietheoriekunnen verklarenHet belletje genereert informatie. De obers zijn nog onzeker over wat gedaan moetworden. Hetgene wat kan gebeuren, gebeurt nu. De restaurantgasten hebben nietsdoor, dat is ruis.Opdracht 8. Informatie, kennis & wijsheidWat bedoelt Eliot? In hoeverre ben je het met zijn visie eens? Licht toe.De wijsheid is uit de kennis verdwenen en de kennis is verdwenen uit de informatie.Hij zegt dus dat er in informatie geen wijsheid en wetenschap zit en dat het dus nietnuttig is. Ik ben het wel met hem eens, gestelt dat het informatie op het internetomhelst.Opdracht 9. Informatie en het onbewusteVolgens Jan G.M. Bakker speelt het onbewuste / onderbewuste bij informatie een belangrijkerol. Leg uit, mede aan de h<strong>and</strong> van een aantal voorbeelden.Iem<strong>and</strong> krijgt een goed cijfer terug. Ze is er niet tevreden mee omdat ze weet dat een<strong>and</strong>er iem<strong>and</strong> het nog beter heeft gedaan. Iem<strong>and</strong> is in de rouw en leest eenoverlijdensakte. Zo raakt ze nog meer van slag.Opdracht 10. Het belang van informatieVul aan: “Zonder materie bestaat niets, zonder energie gebeurt niets, zonder informatie … .”Licht toe.Weet men niets. Als er geen informatie is om te raadplegen, waar moeten wij dan onzekennis v<strong>and</strong>aan halen?41


Onderdeel 4. Informatierecht, eigendom & privacyOpdracht 1. EigendomOnderdeel a: Volgens John Locke hebben mensen recht op de vruchten van hun arbeid. Watbedoelt hij hier mee?Wanneer iem<strong>and</strong> moeite doet voor iets, heeft hij ook recht op de beloning/gratie.Onderdeel b: Welke twee beperkingen zijn er op dit recht? Illustreer aan de h<strong>and</strong> van eeneigen voorbeeld.Als ze illegaal werken of als ze niet goed doorgewerkt hebben. Bijvoorbeeld iem<strong>and</strong>die altijd chagrijnig is tijdens het werken zal geen bedankjes krijgen of promotie.Onderdeel c: Op welke twee aspecten onderscheidt intellectueel eigendom zich van materieeleigendom? Leg uit aan de h<strong>and</strong> van een eigen voorbeeld.Materieel eigendom is tastbaar, zoals geld. Intellectueel eigendom is niet zo makkelijktastbaar te maken, denk aan een idee.Onderdeel d: Beschouw de stelling: “de eigenaar heeft het recht zijn intellectueel eigendomte vernietigen.” Is deze stelling geldig? Zo ja, beargumenteer waarom. Zo nee, geef eenaantal tegenvoorbeelden. Kun je de stelling dan afzwakken zodat deze wel geldig is?Ja, omdat het zijn eigendom is en hij kan er dus mee doen wat hij wil.Opdracht 2. AuteursrechtOnderdeel a: Wat zegt ondersta<strong>and</strong>e cartoon over auteursrecht en originaliteit?Dingen die onder auteursrecht staan worden dan wel geacht origineel te zijn, maarvaak is het overgenomen.Onderdeel b: Wat is in het auteursrecht het criterium voor originaliteit? Leg uit, mede aan deh<strong>and</strong> van een voorbeeld dat ‘originaliteit’ niet noodzakelijk gelijk is aan ‘uniciteit’.Je mag wel iets overnemen, maar je moet er je eigen draai aan geven.Onderdeel c: In hoeverre wordt de vraag die je nu leest beschermd door het auteursrecht? Enjouw antwoord op deze vraag? Wat zijn dan de rechten?Niet. Mijn antwoord wordt ook niet beschermd. Mijn rechten zijn dat als het wordtovergenomen, het als plagiaat wordt bestempeld en zodoende alleen mijn versieoverblijft.Onderdeel d: Wat is een stijl? Waarom wordt een stijl niet door het auteursrecht beschermd?Een stijl is bepaalde vormgeving, die herkenbaar is aan bepaalde kenmerken. Een stijlwordt niet beschermd door het auteursrecht omdat het niet iets tastbaars is wat je kuntstelen.Onderdeel e: Beargumenteer of het karakter Nijntje een sterk of een zwak werk is.Sterk, want de uiteindelijke afbeelding die van nijntje overblijft is door veelsubjectieve beslissingen zo gewordenOpdracht 3. PatentrechtOnderdeel a: Auteursrecht en patent/octrooirecht verschillen van elkaar. Wat zijn deverschillen met betrekking tot het ‘wat’, ‘waarom’, ‘wie’, ‘hoe’ en ‘beperkingen’?Wat: Bescherming zodat niem<strong>and</strong> jouw intellectueel eigendom kan overnemenWaarom: Om plagiaat te voorkomenWie: Octrooi vraag je bij de overheid aan, auteursrecht heb je van jezelfHoe: Auteursrecht krijg je automatisch, octrooi moet je aanvragenBeperkingen: octrooi geldt alleen in de l<strong>and</strong>en waar het is aangevraagdOnderdeel b: Jan heeft een volgens hem briljante datacompressietechniek bedacht en wiluitzoeken in hoeverre deze origineel is t.o.v. van de prior art. Welke moeilijkheden kan hijdaarbij tegenkomen?42


Als hij er wel iets over vindt, is het niet meer origineel.Opdracht 4. PortretrechtOnderdeel a: Onder welke voorwaarden is een afbeelding een portret? Beschrijf vervolgenseen aantal voorbeelden, tegenvoorbeelden en r<strong>and</strong>gevallen.Een afbeelding kan op heel veel manieren een portret zijn, het gaat er niet alleen om ofhet gezicht te zien is. Iem<strong>and</strong> kan herkenbaar zijn doordat je het gezicht ziet, maar ookal als je maar een deel van het gezicht ziet. Ook bij een karakteristiekelichaamshouding kan dit het geval zijn, of bij een vermomming. Ook een look-a-likegebruiken van een persoon kan een schending van het portretrecht zijn. Bij een portretspeelt de techniek geen rol, het zou ook een schets, karaktuur of computertekeningkunnen zijn, als iem<strong>and</strong> herkenbaar wordt afgebeeld is het een portret. Wanneer erenkel een (onherkenbaar) ledemaat te zien is, spreken we niet van een portret. Ook eengroepsfoto telt niet als (individueel) portret.Bij look-a-likes zijn er soms wel r<strong>and</strong>gevallen. Bijvoorbeeld het besproken geval vanKatja Schuurman in het hoorcollege. Er werd iem<strong>and</strong> <strong>and</strong>ers gebruikt in een reclamevan Ilocal, maar het was wel duidelijk dat het Katja Schuurman moest voorstellen.Hier is Katja Schuurman wel in haar gelijk gesteld, maar met look-a-likes kan dit somslastiger zijn.Onderdeel b: Is er volgens het portretrecht een verschil tussen iem<strong>and</strong> vragen om een fotovan jou te maken en iem<strong>and</strong> toestaan om een foto van jou te maken? Zo ja, hoe komt ditverschil tot uiting?Er is volgens het portretrecht een verschil tussen iem<strong>and</strong> vragen om een foto van je temaken of iem<strong>and</strong> toestaan dat hij een foto van je maakt. Wanneer ik een opdracht hebgegeven voor het maken van een portret van mij, bijvoorbeeld een pasfoto, heb ikmeer recht dan wanneer iem<strong>and</strong> zonder opdracht een foto van mij maakt. Bij eenportret in opdracht is er toestemming nodig van de geportretteerde voor publicatie,zelfs wanneer de geportretteerde is overleden, is er nog tien jaar toestemming nodigvan de nabesta<strong>and</strong>en. Wanneer je geen opdracht hebt gegeven, maar wel herkenbaarafgebeeld staat, heb je geen vetorecht. Wel hebben ze in bepaalde situaties het rechtzich achteraf te verzetten.Onderdeel c: Wanneer is je portretrecht sterker: Als je wel of juist geen opdracht voor hetportret hebt gegeven? En wat betekent dat dan?Je portretrecht is dus sterker wanneer je wel een opdracht hebt gegeven. Je portret kanniet zomaar gebruikt worden voor een tentoonstelling op duplicatie.Onderdeel d: Is het mogelijk dat een persoon zowel het portretrecht als het auteursrecht opeen afbeelding heeft? Zo ja, geef een voorbeeld. Zo nee, leg uit waarom niet.Ja, bijvoorbeeld een kunstenaar die met foto’s werkt die hij zelf maakt. Of als je eenfoto van jezelf maakt.Opdracht 5. BelangenOnderdeel a: Hoe verhouden in het portretrecht het ‘redelijk belang’ en het ‘zedelijk / moreelbelang’ zich tot elkaar?Heb je geen redelijk belang, dan hoef je eigenlijk geen moeite te doen om op derechten van je zedelijk belang te staan.Onderdeel b: Het zedelijk belang valt uiteen in zes aspecten. Welke? Illustreer elk aan deh<strong>and</strong> van een voorbeeld.Het zedelijk belang valt uiteen in zes aspecten, je hebt een zedelijk belang wanneer:1. er sprake is van seks, bloot, erotiek en <strong>and</strong>ere intimiteiten. Bijvoorbeeld wanneer jejezelf in het openbaar seksueel laat bevredigen en hier een foto van wordt genomen.43


2. de openbaarmaking van een portret plaatsvindt in een sociaal of politiekdiskwalificerende context. Bijvoorbeeld de reclame waarin Jan Peter Balkenende als'Jee-Peetje' werd afgebeeld dit bij de kijkshop winkelt.3. je gevaar kan lopen als het portret gepubliceerd wordt. Bijvoorbeeld het geval vanhet meisje dat overvallers die ontsnapt waren had herkend. Door publicatie van haarfoto bestaat de kans dat de overvallers achter haar aangaan.4. het portret is gemaakt in privésfeer. Bijvoorbeeld als er nu, terwijl ik in dehuiskamer achter m'n laptop zit, een foto van mij wordt gemaakt.5. het portret staat in de context van criminaliteit en racisme. Bijvoorbeeld wanneer ersprake is van resocialisatie. Als een crimineel die na twintig jaar vrijkomt, wordtgefotografeerd, weet iedereen hoe hij er uit ziet en zal hij minder worden geaccepteerdin de maatschappij.6. een portret in een beledigende, bespottende of minachtende context wordtafgebeeld. Bijvoorbeeld: een look-a-like van Balkenende die de borsten van eennaakte vrouw vast heeft.Onderdeel c: Iem<strong>and</strong> van de afdeling voorlichting van de <strong>Universiteit</strong> <strong>Utrecht</strong> komt decollegezaal binnen en maakt een foto van jou. Wat zijn jouw rechten in het geval dat ...... deze foto wordt gepubliceerd als voorkant van de nieuwe voorlichtingsfolder voorscholieren?Niet veel rechten, want de foto wordt niet verkeerd gebruikt of met schadelijkedoeleinden.... jouw gezicht wordt gebruikt in de folder ‘Over wetenschap en plagiaat’?Je kunt wel op je rechten gaan staat, want jouw foto wordt in een context gebruiktwaar hij niet hoort.Onderdeel d: Wat wordt in het portretrecht bedoeld met ‘commercieel belang’? Kun jij je ineen van bovensta<strong>and</strong>e situaties beroepen op dit belang? Licht je antwoord toe.Je hebt commercieel belang als je een bekend iem<strong>and</strong> bent en als mensen je ervoormoeten betalen mee te werken met bijvoorbeeld een reclame. Ik heb geen commercieelbelang, ik ben niet belangrijk genoeg.Opdracht 6. SpanningsveldOnderdeel a: Beschrijf twee voorbeelden waarin een afweging moet worden gemaakt tussenenerzijds de bescherming van informatie en <strong>and</strong>erzijds het gebruik van informatie.- Het voorkomen van pinpas-fraude. Op televisie worden manieren beschreven hoe jepin gekraakt kan worden.- Wanneer de officier van justitie wordt gefotografeerd terwijl hij seksuelegemeenschap heeft met een crimineel, moet er een afweging gemaaktworden tussen enerzijds de bescherming van informatie en <strong>and</strong>erzijds het gebruik vaninformatie. Aan de ene kant kan hij gebruik maken van het zedelijk belang, maar a<strong>and</strong>e <strong>and</strong>ere kant is deze informatie wel cruciaal voor het onderzoek ende rechtszaak van deze crimineel.Onderdeel b: Voor welk probleem beoogt de ‘Creative Commons-licentie’ een oplossing tebieden?PlagiaatLeg uit in hoeverre intellectueel eigendom innovatie kan stimuleren en in hoeverre hetinnovatie kan afremmen. Illustreer je antwoorden aan de h<strong>and</strong> van voorbeelden.Een site voor uitvinders. Iem<strong>and</strong> zet zijn ideeën online en een <strong>and</strong>er gebruikt die voorzijn uitvinding. Het stimuleert voor de een, het remt de <strong>and</strong>er af.44


Opdracht 7. PrivacyOnderdeel a: Een definitie van privacy is: “the zone of accessibility that surrounds a person.” Wat wordt hiermee bedoeld?Dat iedereen een privé-sfeer met zich meedraagt. Als iem<strong>and</strong> ongewild in die sfeerdoordringt, wordt de privacy aantast.Onderdeel b: Er wordt onderscheid gemaakt tussen ‘public records’, ‘public information’ en‘personal information’. Wat zijn de verschillen?Een 'public record' bevat informatie die bekend is bij de overheid, bijvoorbeeld eengeboorteakte of je rijbewijs.'Public information' is informatie die je hebt verleend aan een bedrijf, dat het rechtheeft om deze door te spelen.'Personal information' is informatie die niet in een public record staat of publicinformation is. Bijvoorbeeld je sekse-voorkeur of je religie.Onderdeel c: Op welke manieren kan ‘personal information’ ver<strong>and</strong>eren in ‘publicinformation’ of ‘public records’? Illustreer aan de h<strong>and</strong> van eigen voorbeelden.Personal information kan ver<strong>and</strong>eren in public information simpelweg door dit op tegeven. Wanneer je een enquête invult op een site die dit door mag sturen naar <strong>and</strong>erebedrijven bijvoorbeeld. Wanneer iem<strong>and</strong> invult dat zij hetero, lesbisch of bi is, terwijlze dit nog nooit verteld had, gaat deze informatie van persoonlijk naar publiek.Personal information kan ook ver<strong>and</strong>eren in een public record. Als iem<strong>and</strong> in deoorlog een goede daad heeft verricht, kan dit heel lang onbekend blijven. Wanneer ditbekend wordt en hij een onderscheiding krijgt ver<strong>and</strong>ert dit van personal informationnaar een public record.Opdracht 8. De vier D'sChristiaan Alberdingk Thijm beschrijft in hoofdstuk 1 van het boek ‘Het nieuweinformatierecht’ de vier D’s. Leg voor elk van de D’s uit of – en zo ja hoe – deze van invloed isop de bescherming van privacy. Illustreer je antwoorden aan de h<strong>and</strong> van voorbeelden.-Deterritorialisering: grenzen vervallen en gevolgen van h<strong>and</strong>elingen zijn overal tezien. Dit is slecht voor de privacy, bijvoorbeeld seksfilmpje Paris Hilton.-Deregulering: Gedrag en normen en waarden op internet gaan achteruit. Bijvoorbeeldmaker van een virus, voor hem geldden de wetten niet.-Demateralisering: Materiaal op internet is niet tastbaar. Intellectueel eigendom, zoalseen essay kan makkelijk worden gekopieerd.-Decentralisering: Consumenten en tussenpersonen worden belangrijke factoren dieinformatie verspreiden. Iem<strong>and</strong> die zelf een weblog schrijft, muziek upload etc.Opdracht 9. In de praktijkMaud is bezig met opzetten van een website voor recepten (www.maudsrecepten.nl). Beschrijfconcrete situaties waarin haar informatievrijheid beperkt wordt door:- het auteursrecht/copyrightAls ze een recept wil kopiëren en het lukt niet doordat er copyright opstaat, wordt haarinformatievrijheid beperkt.- het octrooirecht/patent rightAls ze een eigen recept op haar site zet en dat recept bestaat al, kan ze er problemenmee krijgen.- het merkenrechtAls ze een voorkeur heeft voor een bepaald merk of juist een bepaald merk heel slechtvindt.- het portretrecht45


Als ze foto’s van zichzelf op de site zet kan ze daar ook gedoe mee krijgen.Opdracht 10Onderdeel a:Nadelen van:Toevoegen van kenmerk “ADV” - Je hebt zelf de keuze om je mail te openen. Maar jeinbox zit nog steeds vol met rotzooi.Centraal afmelden (infofilter.nl) - Dit werkt alleen voor Nederl<strong>and</strong>se spam.Harvestverbod - Als ze lukraak email-adressen gaan proberen, word je nog steedsgespamd.Spoofverbod - Wanneer ze alleen al de opmaak gebruiken van een <strong>and</strong>ere site, maarniet de naam, kan je er al intrappen.Afmelden bij verzender (opt-out) - Hierdoor kunnen ze juist weten dat je een actiefemailadres hebt en deze verkopen.Alleen met toestemming (opt-in) - Bij bedrijven hoeven ze geen toestemming tevragen, dus die zitten nog steeds met spam.Onderdeel b:Ik denk dat voor mijzelf de opt-in de beste oplossing is. Omdat ik geen bedrijf ben,moeten ze mij toestemming vragen als ze mij spam willen sturen, en die geef ik niet.46


Onderdeel 5. A<strong>and</strong>acht en economieOpdracht.Leg de volgende vijftien uitspraken over de a<strong>and</strong>achtseconomie uit mede aan de h<strong>and</strong> vaneigen voorbeelden.Twee pijlers van a<strong>and</strong>acht zijn: selectie en concentratie.Er is zoveel om a<strong>and</strong>acht aan te besteden. Daarom is a<strong>and</strong>acht geven ook het selecteren v<strong>and</strong>e volgens jou belangrijke informatie. Daar focus je vervolgens je a<strong>and</strong>acht op. Bijvoorbeeldhet samenstellen van een krant: wat is nieuws en wat niet?Op een communicatiemarkt wordt informatie tegen a<strong>and</strong>acht uitgewisseld.Bijvoorbeeld een spreker die zijn publiek informatie verstrekt. Daar krijgt hij a<strong>and</strong>acht in ruilvoor, want het publiek komt naar hem luisterenA<strong>and</strong>acht = (Tijd * Snelheid) / InformatieDe hoeveelheid a<strong>and</strong>acht die iem<strong>and</strong> krijgt is afhankelijk van een aantal factoren.Bijvoorbeeld een leraar die les geeft moet in een beperkte tijd zijn verhaal vertellen en meteen bepaalde snelheid, <strong>and</strong>ers zullen leerlingen hun a<strong>and</strong>acht verliezen. Ook moet dehoeveelheid informatie precies goed zijn, dus niet teveel en niet te weinig. Deze factorenbepalen de hoeveelheid a<strong>and</strong>acht die de leraar krijgt.A<strong>and</strong>acht is een intrinsiek schaars goed.A<strong>and</strong>acht is schaars, omdat iedereen zijn a<strong>and</strong>acht op iets <strong>and</strong>ers richt. Je moet moeite doenom iem<strong>and</strong>s a<strong>and</strong>acht te krijgen. Richt bijvoorbeeld een weblog op en kijk hoe snel je reactieskrijgt.Je kunt a<strong>and</strong>acht krijgen door het te geven.Dat is een communicatiestrategie. Als je eerst naar het verhaal van een <strong>and</strong>er luistert, zal hijook naar jouw verhaal willen luisteren.A<strong>and</strong>acht is gewild en waardevol.A<strong>and</strong>acht is schaars, daardoor gewild en daardoor waardevol. A<strong>and</strong>acht kan altijd wordentoegevoegd en daarom waardevol.A<strong>and</strong>acht wordt altijd duurder.A<strong>and</strong>acht kan altijd worden toegevoegd, is gewild en waardevol, maar zal altijd schaarsblijven.A<strong>and</strong>acht is altijd scheef verdeeld.Als de a<strong>and</strong>acht eenmaal op het ene is gericht, krijgt het <strong>and</strong>ere minder a<strong>and</strong>acht.Bijvoorbeeld in het nieuws wordt gefocust op de armoede in India, terwijl men in Afrika ookarm is.Een spreker geeft iedereen in het publiek (denkbeeldige) a<strong>and</strong>achtEen spreker spreekt het hele publiek toe, maar het kan voelen alsof hij het alleen tegen jouheeft.Het bezit van a<strong>and</strong>acht geeft macht.Als je invloed hebt op de gedachten en het gedrag van een <strong>and</strong>er, dan heb je macht over47


diegene.A<strong>and</strong>acht is overdraagbaar.Bijvoorbeeld filmsterren kunnen al die a<strong>and</strong>acht ondraagbaar vinden, als ze weer eensonbewust gefotografeerd worden of een negatief artikel in een roddelblad lezen.A<strong>and</strong>acht is een vorm van rijkdom, want het wordt opgeslagen en verdwijnt dus niet zomaaren er kan steeds aan worden toegevoegd. Deze rijkdom bevindt zich in het hoofd / de geestvan de a<strong>and</strong>achtgevers.Met a<strong>and</strong>acht trek je geld aan. Maar <strong>and</strong>ersom: a<strong>and</strong>acht kun je niet zomaar kopen.A<strong>and</strong>acht is immaterieel, het kan dus niet gekocht worden. A<strong>and</strong>acht is rijkdom, het trekt dusgeld aan.When copies are free, you need to sell things which cannot be copied.Immateriele zaken zullen steeds belangrijker worden, omdat alles op internet gezet engekopieerd kan worden.De a<strong>and</strong>achtseconomie geeft een nieuwe kijk op privacy. Privacy is dan het recht om geena<strong>and</strong>acht te hoeven geven.In de informatieeconomie is privacy het niet hoeven verstrekken van informatie. In dea<strong>and</strong>achtseconomie is privacy het recht om geen a<strong>and</strong>acht te hoeven geven48


Onderdeel 6. Ethiek en ICTOpdracht 1 t/m 4.Evalueer de scenario’s 1, 2, 3 en 4 (Quin, 2006; p.55-58). Gebruik steeds een of meerdere v<strong>and</strong>e ethische theorieën / perspectieven.Scenario 1-Deontologie: Alexis h<strong>and</strong>elt niet goed volgens het catagorisch imperatief. Zij wilimmers niet dat de regel waaraan zij zich houdt een algemene wet wordt: dus datiedereen zomaar de computer gaat gebruiken-Consequentialisme: Ze h<strong>and</strong>elt goed volgens de gevolgenethiek, omdat ze een goedresultaat behaalt.-Deugdenethiek: Volgens de deugdenethiek doet ze verkeerd. Het is immers niet goedom te liegen.-Theorie van het sociale contract: Ze h<strong>and</strong>elt niet volgens de regels waaraan mensenzich moeten houden, maar aan de <strong>and</strong>ere kant heeft ze wel het recht op een goed cijfer.Scenario 2-Deontologie: Ze h<strong>and</strong>elen goed volgens het catagorisch imperatief. Het is niet netjesom mensen ongewild spam te sturen.-Consequentialisme: Aan de ene kant is het gevolg van de actie goed, de hoeveelheidspam verminderd. Aan de <strong>and</strong>ere kant is het gevolg slecht, burgers kunnen niet meere-mailen naar vrienden.-Deugdenethiek: Volgens de deugdenethiek doen ze goed, spammen is immers slecht-Theorie van het sociale contract: Volgens de theorie van het sociale contract doen zeaan de ene kant goed, spam stoppen. Aan de <strong>and</strong>ere kant zetten ze mensen op eenblacklist, dit is niet volgens het sociale contract. Erger is dat burgers niet kunnenmailen, dit is ook niet volgens het sociale contract.Scenario 3- Deontologie: Volgens het catagorisch imperatief is dit systeem goed. Te hard rijdenmag niet.- Consequentialisme: Volgens het consequentialisme is het ook goed, terroristenworden opgepakt en het aantal mensen dat te hard rijdt daalt.- Deugdenethiek: Volgens de deugdenethiek is het goed, want te hard rijden is slecht.- Theorie van het sociale contract: Volgens het sociale contract is het niet goed,mensen worden in hun vrijheid beperkt en in de gaten gehouden.Scenario 4- Deontologie: Volgens de deontologie moet ik het project langer door laten gaan. Jekunt geen software verspreiden die niet goed werkt.- Consequentialisme: Volgens het consequentialisme is het aan de ene kant goed als ikde sofware verspreid. Dan gaat het bedrijf niet failliet. Aan de <strong>and</strong>ere kant is het slecht,als blijkt dat de software niet goed werkt.- Deugdenethiek: Volgens de deugdenethiek moet ik de software langer laten testen.- Theorie van het sociale contract: Volgens de theorie van het sociale contract moet ikde software langer laten testen.Opdracht 5.Maak opgave 28 op pagina 96-97 van (Quin, 2006).Deontologie: Volgens het catagorisch imperatief h<strong>and</strong>elt de student slecht. Je magmensen niet ongemerkt opnemen.Consequentialisme: Volgens het consequentalisme h<strong>and</strong>elt de student aan de ene kantgoed, hij krijgt veel bezoekers op zijn site. Aan de <strong>and</strong>ere kant h<strong>and</strong>elt hij slecht,49


omdat hij zijn maatje in verlegenheid brengt.Deugdenethiek: Volgens de deugdenethiek h<strong>and</strong>elt hij slecht, het ongewild opnemenvan mensen mag niet.Theorie van het sociale contract: Volgens de theorie van het sociale contract h<strong>and</strong>elthij slecht, want zo gaan we niet met elkaar om.Opdracht 6.Maak opgave 36 op pagina 97-98 van (Quin, 2006).a. Niet genoeg geld: deontologie, zelf al heb je niet genoeg geld, het is niet netjesmuziek te downloadenb. Te hoge prijs: deugdenethiek, zelfs al vind je de prijs te hoog, dan nog is hetongehoord muziek te downloadenc. Anders had ik het toch niet gekocht: deontologie: het mag nietd. Aan de vriend de kans geven een goede daad te doen: deugdenethiek: het mag niete. Iedereen doet het: Theorie van het sociale contract, van deze zelfbedachte regel maggeen algemene wet worden gemaakt. Het mag nietf. Niets vergeleken met Chinese piraterij: deontologie, het mag nog steeds nietg. Niets vergeleken met muziek circulerend op internet: consequentialisme, die muziekkomt door mensen als hem50

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!