{"id":5882,"date":"2019-06-17T13:00:22","date_gmt":"2019-06-17T11:00:22","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=5882"},"modified":"2025-02-24T11:28:50","modified_gmt":"2025-02-24T10:28:50","slug":"eunis-2019-cheating-detection","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/en\/2019\/06\/17\/eunis-2019-cheating-detection\/","title":{"rendered":"EUNIS 2019 \u2013 \u201cCheating Detection: Identifying Fraud in Digital Exams\u201d"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_5882 social_share_privacy clearfix 1.6.4 locale-en_US sprite-en_US\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_5882')){$('.twoclick_social_bookmarks_post_5882').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/en\\\/2019\\\/06\\\/17\\\/eunis-2019-cheating-detection\\\/\",\"post_id\":5882,\"post_title_referrer_track\":\"EUNIS+2019+%E2%80%93+%E2%80%9CCheating+Detection%3A+Identifying+Fraud+in+Digital+Exams%E2%80%9D\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>\r\n<p>&#8212;&#8212;-ENGLISH VERSION BELOW&#8212;&#8212;-<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<div class=\"wp-block-image\">\r\n<figure class=\"aligncenter is-resized\">\r\n<div id=\"attachment_16815\" style=\"width: 310px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16815\" class=\"wp-image-16815 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/kaitlyn-baker-vZJdYl5JVXY-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-16815\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/unsplash.com\/de\/fotos\/vZJdYl5JVXY\">Unsplash<\/a><\/p><\/div>\r\n<\/figure>\r\n<\/div>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>In unserem heutigen Blogbeitrag stellen wir Ihnen, wie bereits vor einigen Wochen angek\u00fcndigt, das erste IT Center Paper vor, das auf der EUNIS 2019 in Trondheim pr\u00e4sentiert wurde. Insgesamt stellen wir Ihnen in den n\u00e4chsten sieben Wochen immer montags ein wissenschaftliches Paper vor. Geschrieben wurde dieses erste von unseren IT Center-Mitarbeitenden Bastian K\u00fcppers, Thomas Eifert, Julia Opgen-Rhein sowie Ulrik Schroeder der Learning-Technologies-Gruppe vom Lehr- und Forschungsgebiet Informatik 9. Im Paper wird untersucht, welche M\u00f6glichkeiten es gibt, erh\u00f6hten Betrugsm\u00f6glichkeiten bei digitalen Pr\u00fcfungen entgegenzuwirken.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p><!--more--><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Es ist w\u00fcnschenswert, Studierende ihre eigenen Ger\u00e4te beim Ablegen digitaler Pr\u00fcfungen nutzen zu lassen, da digitale Signaturen in Form eines privaten Schl\u00fcssels sicher genutzt werden k\u00f6nnen, um Autorenschaft und Integrit\u00e4t zu bestimmen. Allerdings macht dies jedoch einen Betrug besonders wahrscheinlich.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Ein vorgeschlagener Ansatz ist die Kontrolle der Ger\u00e4te der Studierenden w\u00e4hrend der Pr\u00fcfung (in-situ). Das Ger\u00e4t wird dabei nicht gesperrt, sondern ausschlie\u00dflich hinsichtlich Aktionen w\u00e4hrend der Pr\u00fcfung \u00fcberwacht. Eine offensichtliche Betrugsm\u00f6glichkeit ist die Verwendung anderer Software, als die f\u00fcr die Pr\u00fcfung zul\u00e4ssige. Andere, subtilere Arten des Betrugs k\u00f6nnen mit Hilfe von Log-Ereignissen erkannt werden, z.B. durch Tippmuster.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<div class=\"wp-block-image\">\r\n<figure class=\"aligncenter is-resized\">\r\n<div id=\"attachment_5885\" style=\"width: 522px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5885\" class=\"wp-image-5885\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/road-sign-464641_1920-1024x724.jpg\" alt=\"Fraud in digital exams\" width=\"512\" height=\"362\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/road-sign-464641_1920-1024x724.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/road-sign-464641_1920-300x212.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/road-sign-464641_1920-768x543.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2019\/06\/road-sign-464641_1920.jpg 1920w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><p id=\"caption-attachment-5885\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/illustrations\/traffic-signs-attention-a-notice-464641\/\">Pixabay<\/a><\/p><\/div>\r\n<\/figure>\r\n<\/div>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Ein weiterer Ansatz besteht darin, einen Betrug nach der Pr\u00fcfung zu erkennen (a-posteriori). Durch die Protokollierung und Interpretation von Zeitreihen k\u00f6nnte beispielsweise festgestellt werden, ob die Studierenden Ausschnitte ihrer Arbeit in mehr oder weniger regelm\u00e4\u00dfigen Zeitabst\u00e4nden eingegeben haben. Dies dient als Indikator f\u00fcr den Nichtbetrug im Gegenzug zu l\u00e4ngeren Zeiten der Inaktivit\u00e4t, gefolgt von der Eingabe gro\u00dfer Arbeitsanteile in sehr kurzer Zeit (Indikator f\u00fcr Betrug). Dar\u00fcber hinaus besteht die M\u00f6glichkeit, die Abgaben der Studierenden zu analysieren und mit vorangegangenen Abgaben zu vergleichen \u2013 denn Menschen verf\u00fcgen nachweislich \u00fcber einzigartige Schreib-\u00a0 und Codierstile.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Das Paper beschreibt und diskutiert verschiedene Techniken, die verwendet werden k\u00f6nnen, um Betrug in-situ und a-posteriori zu erkennen sowie die Voraussetzungen, die daf\u00fcr erf\u00fcllt werden m\u00fcssen. Letztendlich k\u00f6nnen Betrugsversuche jedoch mit diesen Methoden nur vermutet, aber nicht eindeutig nachgewiesen werden. Das endg\u00fcltige Urteil, ob es sich um den Betrug eines Studierenden handelt oder nicht, muss jedoch von den Pr\u00fcfenden selbst gef\u00e4llt werden.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Dieser Beitrag stellt einen wichtigen Beitrag f\u00fcr die moderne faire Lehre dar. Wir sind gespannt, welche weiteren Entwicklungen es hier in Zukunft geben wird.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist Sophia Teeuwen.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>&#8212;&#8212;&#8212;-ENGLISH VERSION&#8212;&#8212;&#8212;-<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Today, we would like to introduce the first of the IT Center papers that were presented at EUNIS 2019 \u2013 as announced recently. In total, we will present one paper each Monday for the upcoming seven weeks. This first one was written by our colleagues Bastian K\u00fcppers, Julia Opgen-Rhein and Thomas Eifert as well as Ulrik Schroeder of the Learning Technologies Research Group of the \u201cLehr- und Forschungsgebiet Informatik 9.\u201d The paper looks at possibilities to combat the increased opportunity for cheating when using digital exams.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Having students use their own devices is desirable because a digital signature in the form of a private key can be securely used to determine authorship and integrity. However, this makes cheating particularly likely.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>One suggested approach is to control the students\u2019 devices during the exam (in-situ). The device is not locked but its actions monitored. An obvious way of cheating might be using software other than the exam client. Other more subtle ways of cheating can be detected using log-events, for example, typing patterns.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Another approach would be to detect cheating after the exam (a-posteriori). By logging and interpreting the time series, for example, it could be noted whether students entered snippets of their work in more or less regular periods of time \u2013 an indicator of not-cheating. Longer periods of inactivity followed by entering large chunks of work in a very short time, on the other hand, would be an indicator of cheating. Another possibility would be to analyse the final submissions of students and compare them to their previous work as people have been shown to have unique writing and coding styles.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>The paper describes and discusses different techniques that can be used to detect cheating in-situ and a-posteriori and what prerequisites they require. At the end of the day, however, cheating attempts can only be conjectured but not proven by these methods. The final verdict on whether a student cheated or not has to be made by the examiners themselves.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>This paper is an important contribution to modern fair teaching. We are curious to see what further developments there will be in the future.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p>Responsible for the content of this post is Sophia Teeuwen.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>&#8212;&#8212;-ENGLISH VERSION BELOW&#8212;&#8212;- &nbsp; &nbsp; In unserem heutigen Blogbeitrag stellen wir Ihnen, wie bereits vor einigen Wochen angek\u00fcndigt, das erste IT Center Paper vor, das auf der EUNIS 2019 in [&hellip;]<\/p>\n","protected":false},"author":1413,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[308],"tags":[],"class_list":["post-5882","post","type-post","status-publish","format-standard","hentry","category-events-jubilaen-erfolge"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/posts\/5882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/users\/1413"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/comments?post=5882"}],"version-history":[{"count":11,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/posts\/5882\/revisions"}],"predecessor-version":[{"id":21596,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/posts\/5882\/revisions\/21596"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/media?parent=5882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/categories?post=5882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/en\/wp-json\/wp\/v2\/tags?post=5882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}