Skip to main content

Analysen und akademische Integrität

Die Anthologie empfiehlt nicht, Zugriffs- und Aktivitätsprotokolle als einziges Mittel zu verwenden, um Entscheidungen über die akademische Integrität der Teilnehmer zu treffen. Die Analyse von Einzelpersonen oder kleinen Datenproben für wichtige Entscheidungen wie die Ermittlung von Betrug ist technisch möglich. Diese Arten von Analysen sind jedoch häufig durch Voreingenommenheit in Bezug auf Daten beeinflusst, insbesondere werden Bestätigungsvoreingenommenheit und Korrelation mit Kausaität gleichgesetzt. Hier sind zwei Beispiele für voreingenommene Datenanalysen, die zu falschen Schlüssen führen könnten:

  • Die IP-Adresse eines Teilnehmers, die sich zu Beginn eines Tests ändert, könnte auf Betrug hinweisen, bei dem ein anderer Teilnehmer den Test gemacht hat. Sie kann auch darauf hinweisen, dass der Teilnehmer seinen Router neu starten musste oder dass er ein VPN verwendete, wenn er über ein öffentliches Netzwerk beigetreten ist, um seinen Computer besser zu sichern.

  • Wenn mehrere Teilnehmer, die einen Test gleichzeitig starten, kann dies auf Betrug hinweisen, bei dem sie ihn als Gruppe machen. Es kann auch darauf hinweisen, dass diese Teilnehmer einfach über ähnliche Arbeits- und persönliche Zeitpläne verfügen, was dazu führt, dass sie ihre Kursarbeit zu sehr ähnlichen Zeiten erledigen.

Aus diesen Gründen werden Funktionen wie Zugriffsprotokolle in Tests oder eine andere Zeitanalyse von Zugriffs- und Aktivitätsprotokollen nicht als einziges Mittel zur Ermittlung der akademischen Integrität empfohlen, obwohl sie möglicherweise andere Ergebnisse bei einer Prüfung von Fehlverhalten verstärken. Zugriffs- und Aktivitätsprotokolle sind hauptsächlich für die gesammelte Analyse und Fehlerbehebung von System- und Benutzerproblemen konzipiert. Einige Berichte werden aus Systemprotokolldateien und nicht aus Transaktionsdatenbanktabellen erstellt. Diese Berichtstypen sind zwar selten, können jedoch anfälliger für gelegentliche Datenverluste oder Datenduplikate sein. Dabei werden sehr kleine Beispielgrößen verwendet, z. B. für Personen, die zu einem bestimmten Zeitpunkt möglicherweise ungenau sind.

Wenn Sie Bedenken hinsichtlich Betrug oder akademischer Integrität haben, empfehlen wir, dass Sie sich an die Stelle in Ihrer Institution wenden, die für den Umgang mit derartigen Missbrauchsbefall verantwortlich ist. Dabei kann es sich z. B. um das Büro für akademische Angelegenheiten oder akademische Technologie handeln. In der Regel verfügen diese Stellen über Richtlinien und genehmigte Verfahren zur Durchführung von Recherchen, unabhängig davon, ob die in Frage stehende Aktivität online stattgefunden hat oder nicht. Wenn Sie nur ein einzelnes Protokoll oder einen kleinen Aktivitätsdatensatz verwenden, um ein Fehlverhalten zu identifizieren, ist dies anfällig für mehrere Datenvoreingenommenheitstypen. Daher empfiehlt Anthology nicht, eine solche Datennutzung allein für den Abschluss eines Fehlers zu verwenden.