Essay: Open software (Dutch) - Essay Marketplace

Essay: Open software (Dutch)

Inleiding

Ten behoeven van het van Ethiek zijn een aantal opdrachten aangedragen op uit te voeren om het vak af te sluiten. Onderstaand zijn de vragen opnieuw te vinden, waarbij de uitwerkingen onder de vraag geplaatst zijn.

Opdracht 1 Ethisch Manifest
Maak een ethisch manifest voor de opleiding, gebaseerd op de theorie uit het boek van Alexander von Schmid. (aantoonbaar, juist refereren). Met daarin 10 ethische regels (toegelicht waarom en waarop gebaseerd).

Zie bijlage 1

Opdracht 2 Open Software

Wanneer is iets open software? Bestudeer de site: www.opensource.org.

Open software is software die vrij gebruikt, gewijzigd en gedeeld kan worden door iedereen. Van deze software wordt ook de broncode vrijgegeven.
Bestudeer sites van mensen die voor open software zijn, bijvoorbeeld Richard Stallman. Zie: www.gnu.org en de website van Free Software Foundation: www.fsf.org. Wat willen deze mensen met open software bereiken en wat zijn hun idealen?

De volgende punten zijn drijfveren van mensen die voor open-source software zijn[8]:

Onafhankelijk: er is geen onafhankelijkheid van een software leverancier. De vrijheid is om te maken wat nodig is in plaats van wat nodig gevonden zou moeten worden vanuit het oogpunt van een softwareleverancier. Ook kan de software exact op maat gemaakt worden, waar closed-source software altijd een algemene uitstraling/functionaliteit heeft.

Privacy: Gesloten software bevat tegenwoordig steeds meer mogelijkheden om informatie van de gebruiker te verzamelen. In opensoftware kan dit niet geheim gehouden worden en maakt deze software dus geen of minder inbraak op de privacy van de gebruikers

Kwaliteit: Open software kan een hogere kwaliteit waarborgen. Het wordt soms wel door duizenden ontwikkelaars bijgehouden en er is niet een leverancier die beslissingen maakt om geld te steken in specifieke functionaliteit. Zij bepalen de beperkingen en acceptabele fouten. Deze beperking treedt minder snel op bij open software omdat ontwikkelaars het ook veelal vanuit een hobby doen of er een persoonlijke baat bij hebben om functionaliteit toe te voegen of problemen op te lossen. Updates worden ook sneller doorgevoerd.

Veiligheid: Hergebruik: Als er enkel closed-software geweest was, zouden in verschillende projecten van verschillende software leveranciers opnieuw gemaakt worden terwijl deze al eens eerder uitgedacht kunnen zijn door een andere ontwikkelaar buiten de closed-source software leverancier.

Open-source draagt daarom bij, om het geen dat ooit uitgevonden is, niet opnieuw uit te hoeven vinden. Hierdoor kunnen deze producten ook verder uitgewerkt worden of verbetert worden.

Hun idealen zijn vrije beschikbaarheid van software en code voor de maatschappij met als idee dat de software voor iedereen is en we met de gemeenschap, met elkaar zorgen voor vooruitgang en ontwikkeling zonder de tegenhouden maatregelen als patenten, licenties e.d. Ook is het vaak een morele kwestie zoals bij Richard Stallman. Hij vecht voor vrije software omdat hij vind dat dit ‘zo hoort’.

Opdracht 3a Gedragscodes

Bestudeer de websites van internationale verenigingen voor informatici: CEPIS, IFIP IEEE en ACM. Bestudeer de website van de vereniging voor registerinformatici: www.vri.net. Bestudeer de website van het Nederlands genootschap voor informatici: www.ngi.nl.
Wat zijn de tien geboden van het computer ethics institute? Zie www. Computerethicsinstitute.com

1. U zult geen computer gebruiken om andere mensen te benadelen.
2. U zult zich niet bemoeien in andermans computer werk.
3. U zult niet in andermans computergegevens rondkijken.
4. U zult geen computer gebruiken om te stelen.
5. U zult geen computer gebruiken om valse getuigenis af te leggen.
6. U zult geen software kopi??ren of gebruiken waar niet voor betaald is en wel voor betaald zou moeten worden.
7. U zult geen computerbronnen gebruiken zonder rechtmatig verkregen autorisaties of eerlijke compensatie.
8. U zult een anders werk nooit toe-eigenen en een verklaring afleggen dat dit uw eigendom is.
9. U zult zich altijd bewust zijn van de sociale consequenties bij het ontwerpen en ontwikkelen van een computerprogramma.
10. U zult een computer altijd alleen gebruiken op een manier die respect en aandacht afdwingt bij uw medemens.

Licht de professionele gedragscode van de VRI (onderdeel van NGI) toe. Noem voorbeelden van dingen die wel mogen en dingen die niet mogen. Zie ook: ACM’s Code of ethics and professional conduct, System Administrators’ code of ethics van SAGE, www.acm.org-about/code-of-ethics, www.aitp.org/organization/about/ethics/ethics.jsp, www.ieeee.org/portal/pages/iportals/aboutus/ethcs/code.html, lopsa.org/codeofethics

*Doorstreepte links zijn deadlinks

De gedragscode van het VRI bestaat uit vijf algemene uitgangspunten [9].

-Deskundigheid ‘ Vakkennis wordt gebruikt, uitgelegd en onderbouwd om een advies op een professionele wijze toe te lichten.

Mag wel: Een medewerker met veel kennis en goede opleiding is niet zeker van een juiste oplossing wat bij een probleemstelling hoort. De medewerker koppelt een advies op basis van twijfel terug, maar met een goede onderbouwing dat er deskundig te werk is gegaan.

Mag niet:Door afwezige kennis worden een advies gegeven waarbij twijfel speelt. Dit advies wordt niet onderbouwd en de klant wordt geacht het advies te volgen

-Betrouwbaarheid ‘ Geheimhouding en afspraken worden nagekomen.
Mag wel: Bij een groot probleem binnen een project is een extern bureau nodig wat hulp biedt. Een medewerker geeft inloggegevens en manier van werken aan om zoveel mogelijk informatie te verlenen om het probleem zo snel mogelijk op te kunnen laten lossen. Het externe bureau heeft hierbij ook aangegeven om de desbetreffende informatie geheim te houden.
Mag niet: Een medewerker lekt informatie en wachtwoorden naar derden welke toegang tot betrouwbare bedrijfsinformatie bevatten.
-Zorgvuldigheid ‘ Rekening houden met wensen en verwachtingen van opdrachtgever en ook daarbij de gemeenschappelijke- en/of milieu effecten.
Mag wel: Een medewerker kan het niet goed vinden met een collega, omdat zij elkaar gewoon niet liggen. De collega voert zijn werk ook niet goed uit. Persoonlijke negatieve uitlatingen worden daarbij achterwegen gelaten en de collega wordt alsnog met respect behandeld maar wordt wel voorzien van feedback met betrekking tot de werkzaamheden die hij niet goed uitvoert.
Mag niet: Bij het opleveren van nieuwe computer systemen bij een klant gooit een medewerker het restafval (piepschuim en karton) in een berm om zo tijd te besparen door het niet af te hoeven voeren. De medewerker heeft geen rekening gehouden met negatieve maatschappelijke en milieu gevolgen.

-Professionele onafhankelijkheid ‘ Het niet belemmeren van de opdracht(gever) door persoonlijke belangen of belangen van derden.
Mag wel: Aangeven dat je liever niet wilt overwerken, maar er wel nog specifieke onderdelen afgerond moten worden en van belang zijn voor het afronden van een project.
Mag niet: Een onderdeel van een project moedwillig niet afronden om niet over te hoeven overwerken waardoor het project deels faalt en het bedrijf direct of indirect schade lijdt.

-Collegialiteit ‘ Geen negatieve concurrentie of publiekelijke negatieve uitlatingen over collega’s.
Mag wel: Feedback geven aan een collega wanneer hij/zij iets fout heeft gedaan.
Mag niet: Aan vrienden/kennissen/pers of andere derden doorgeven hoe slecht een collega zijn functie vervult.
Bij deze uitgangspunten horen een aantal regels. Enkele regels hierbij die een ethisch uitgangspunt hebben zijn de volgende:
2. Het VRI lid dient zich bewust te zijn van de gevolgen van zijn handelen voor de samenleving.
Mag wel: Het aandragen van een verbetering in een beveiligingsprotocol na het ontdekken van een lek wat een negatieve gevolgen (afluisterpraktijken) kan hebben op de maatschappij.
Mag niet: Het ontwikkelen van een beveiligingssysteem(bijvoorbeeld een rookmelder of veiligheidssysteem in een auto) wat niet betrouwbaar genoeg is en vervolgens voor een gevaar kan zorgen voor de maatschappij.
5. Het VRI lid dient de gegevens die in het kader van de opdracht verkregen zijn vertrouwelijk te behandelen en deze alleen te gebruiken voor het doel waarvoor ze verstrekt zijn.
Mag wel: Een medewerker die aan een database met vertrouwelijke informatie werkt, verteld op een verjaardag over zijn werkzaamheden, maar niet inhoudelijk over de informatie die er in is opgeslagen en over de gebruikte technieken. Zo wordt geen kennis vrijgegeven die door derden misbruikt kan worden.
Mag niet: Vertrouwelijke informatie die naar bovenkomt bij het testen van nieuwe simulatieprogrammatuur, die gebruikt wordt bij de toetsing van brandweer personeel, verkopen aan brandweerlieden zodat zij gemakkelijker een hogere rang kunnen behalen. Dit is in eigen belang maar een maatschappelijk gevaar door het gevolg van onbekwaam brandweerpersoneel.
8. Het VRI lid dient niet (mee) te werken aan het tot stand komen van informatiesystemen waarvan de toepassing overeenkomstig een vooropgezette bedoeling personen of instellingen dan wel het algemeen belang schaadt of strijdig is met het recht. Mag wel: Een werknemer weigert werk uit te voeren wat ethisch onverantwoord is, zoals het ontwikkelen van een systeem wat de privacy schendt van alle gebruikers van een specifiek software programma.
Mag niet: Een werknemer voert de wens van een opdrachtgever uit die vraagt om een technisch apparaat te ontwikkelen wat geautomatiseerd verslavende, niet toegestane en ontraceerbare, voedingssupplementen toevoegt aan een geautomatiseerde bewerking van voeding (bijvoorbeeld aan chips). Dit is ethisch onverantwoord, omdat het zorgt voor een groter wordende groep mensen met gewichtsproblemen


Opdracht 3b Algemene kennis
Zoek onderstaande termen op en leg ze uit in eigen woorden meld wat de beroepsverenigingen op dit gebied vinden. Zoek hiervoor in vakbladen en publicaties van de afgelopen 3 jaar.

Enkele onderstaande termen kon ik niet terugvinden in media waarbij beroepsverenigingen hierover een mening zouden moeten hebben gegeven. Ik heb hierbij een zo passend mogelijke vereniging of algemeen bekende website proberen te vinden die hierover een mening heeft gegeven en deze bij de term vermeld. Wanneer ik niets heb kunnen vinden heb ik toegelicht hoe ik denk dat een beroeps/branchevereninging tegenover de desbetreffende term staat en waarom.

Denial of service (DoS) aanval
Definitie: Ook wel distributed-denial-of- Services,is een poging om een computer(netwerk) of internetdienstverlening onbereikbaar te maken. Hier wordt vaak een botnet (groep gehackte computers die opdrachten uitvoert van een hacker) voor gebruikt door een groot aantal, gelijktijdige netwerk aanvragen bij de desbetreffende computer of service uit te voeren. [1]
Mening: De NVB(Nederlandse Vereniging van Banken) ziet de DOS aanvallen als een dreiging en proberen de schade te beperken en geen compensatie uit te keren. Een discussie hierin is of een Online service aanbieder het aangerekend kan worden als deze een wanprestatie levert door een DOS aanval. De NVB probeert de betrouwbaarheid en continu??teit van de maatschappelijke betalingsdienst te waarborgen. [13]

DDoS-kabouters
Definitie: 5 tieners die sites van de overheid onbereikbaar hadden gemaakt in 2004. Zij zeggen dit gedaan te hebben om te protesteren tegen het regeringsbeleid als motief[2]
Mening: Geen informatie in vakbladen, publicaties of op internet kunnen vinden m.b.t. beroepsverenigingen. Mogelijk vinden ICT beroepsverenigingen het een slechte ontwikkeling dat jongeren met betrekkelijk veel ICT kennis zo slecht in het nieuws komen. Het geeft een wantrouwend beeld naar ICT’ers en zij zullen het ook zeker niet ethisch verantwoord vinden om op een desbetreffende wijze te protesteren door de het internet als middel te gebruiken.

Hacktivisme
Definitie: Het internet en computer kennis in zetten als middel om te protesteren. Dit kan zijn door het hacken van websites en deze vervolgens te verminken als protest of door technieken beschikbaar te stellen om de vrijheid van meningsuiting te beschermen.[3]
Mening: Zie de mening bij DDOS-kabouters. ‘ Protesteren met internet/ICT als middel zal niet gewenst zijn.

Meldpunt: www.meldpuntcybercrime.nl *
Definitie:Een meldpunt op het internet om aangifte te doen van criminaliteit waarbij computers en/of internet een sleutelrol in spelen. Bij het meldpunt kan aangifte gedaan worden van manipulatie van computers, netwerken, webservices, maar ook bij manipulatie van bedrijfssystemen, auto’s, chipkaarten telefoons en andere apparatuur die gebruik maken van computertechnieken.
*deze website bestaat niet meer. De huidige locatie is: http://www.politie.nl/melden/meldpunt.html
Mening: Branchevereniging Thuiswinkel.org wenst een meldpunt cybercrime komt voor creditcard fraude. Ze zijn positief over een dergelijk meldpunt omdat er veel fraude wordt gepleegd op het gebied van creditcards waarmee onrechtmatige aankopen gedaan worden. Er is bij de politie niet voldoende kennis en de kosten komen vaak bij de webwinkel te liggen. Er wordt gezegd dat er spoedig een dergelijk meldpunt dient te komen en dat er onderzoek gedaan moet worden. Zij zien het als een plicht van de overheid om de burgers hier tegen te beschermen. [16]
Internetpatrouilles
Definitie: Eenheden die continu het internet onderzoeken met betrekking tot een bepaalde sector. Zo heeft Groot Brittanni?? bijvoorbeeld een internet patrouille op het gebied van Child Abuse (kinder misbruik). Ze zoeken het internet af, zetten vallen door zich voor te doen als kind via chats en forums om zo onderzoek te doen en meer. [14]
Mening: Geen mening kunnen vinden van branche/beroepsverenigingen. Ik verwacht dat zij voor dergelijke ontwikkelingen zijn om zo ICT/internet veiliger te maken en te controleren op misdaden. Dit aangezien het internet vrij en open is, maar dergelijke acties buiten ICT technologie??n om niet getolereerd worden en zodoende beter gecontroleerd kan worden.

De toetjesterrorist
Definitie: Een individu die zich schuldig heeft gemaakt aan afpersing en met name zo genoemd wordt omdat hij vier mensen een toetje had toe gediend waaraan landbouwgif was toegevoegd. Zijn doel was om hiermee Campina, Ahold, Sara Lee en de NS af te persen door deze te beschuldigen van een onveilig product. Als communicatiemiddel gebruikte hij proxywebsites zodat hij niet opgespoord kon orden.[4]
Mening: [10] NVB (Nederlandse Vereniging van Banken) bespreekt in dit artikel of bewakingsbeelden (waarmee de toetjes terrorist gepakt is) langer bewaard moeten blijven en bespreken de toegangsmogelijkheden van de desbetreffende beelden voor o.a. rechercheurs. Een belangrijk punt hierin is de privacy. Ook worden er wel eens beelden vertoond van verkeerde personen. Dit besproken onderdeel is een ethisch dilemma met een afweging tussen veiligheid en privacy. De mening van NVB is om bewakingsbeelden langer te kunnen bewaren

Social engineering
Definitie: Een techniek om de mens als middel te gebruiken om computer inbraken uit te voeren. Zo kan een hacker zich bijvoorbeeld voordoen als een medewerker van de IT service provider van het doelwit om zo gebruikersnaam en wachtwoord te achterhalen om in het netwerk te komen en zo geheime of vertrouwelijke informatie te bemachtigen.[5]
Mening: De NVB (Nederlandse Vereniging van Banken) heeft om social engineering tegen te gaan een campagne gestart( www.veiligbankieren.nl) om zo de slachtoffers hiervan te beperken op het gebied van bankieren[11]. Social engineering wordt hier veelal toegepast om zo geld van slachtoffers te stelen. De NVB is uiteraard voor een oplossing door de mensen beter in te lichten om dit te voorkomen.

Netwerkzoeking
Definitie: De digitale versie van een huiszoeking door het volledige netwerk van een verdachte grondig te onderzoeken op aanwijzingen of informatie. Dit netwerk reikt verder dan enkel het computersysteem van een verdacht en kan zelfs tot onderzoek op netwerken in het buitenland leiden. [6]
Mening: Branchevereniging van Nederlandse Internet Providers heeft enkele gedragscodes die het mogelijk maken om informatie die hierbij benodigd is beschikbaar te stellen als er wettelijke grenzen overschreden zijn. Verder worden dergelijke zoekingen niet door derden uitgevoerd en wordt de privacy hierbij bewaakt. Zij geven dus aan hieraan mee te werken indien de situatie hier om vraagt[17]

Computervredebreuk
Definitie: Computervredebreuk is een ander woord voor ‘hacken’ ofwel het openbreken van computers zonder toestemming. De term is voortgekomen uit het woord ‘huisvredebreuk’.
Mening: Nederlandse vereniging van Journalisten geeft aan blij te zijn dat wordt opgetreden tegen computervredebreuk.[12] Zij geven aan dit een ernstig vergrijp te vinden wat bestraft dient te worden. Zij zijn er dus voor om hier tegen op te treden.

National military strategy for cyberspace operations
Definitie: Een militie die oorlogstactieken, technieken en procedures uitvoert om aanvallende en verdedigende mogelijkheden via het internet uit te kunnen uitvoeren. Deze groep is opgericht met het oog op de toekomst, omdat verwacht wordt dat in de toekomst veel oorlog gevoerd zal worden op het internet (Cyberspace). Deze groep bestaat uit zogenaamde; ‘Cybersoldaten’.[15]
Mening: Geen informatie over kunnen vinden. Wellicht zullen beroeps/brancheverenigingen het hierin niet eens zijn aangezien dit enigszins specifieke gedragscodes schendt en informatie en techniek misbruikt kunnen worden voor het voeren van oorlog. Dit is ethisch gezien geen goede ontwikkeling omdat hierbij iedereen gevaar kan lopen die op het internet actief is. ICT is niet bedoeld om oorlog mee te voeren, maar wordt op deze manier hier wel voor ingezet

Review this essay:

Name
Rating
Your review: (optional)

Latest reviews:

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.