Ethische Probleme in der...

50
Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3 Ethische Probleme in der Informatik Erstsemester-Lecture Bremen, 28. Oktober 2010

Transcript of Ethische Probleme in der...

Page 1: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethische Probleme in der Informatik

Erstsemester-Lecture

Bremen, 28. Oktober 2010

Page 2: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Prof. Dr. Karl-Heinz Rödiger Angewandte Informatik

MZH 3320 Tel. -64351

[email protected]

http://www.informatik.uni-bremen.de/~roediger

Page 3: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Zentrale Frage dieser Veranstaltung

Wie kommen wir zu einer „guten Moral nach der wir gut leben und gerecht handeln ... können?“ (Schwemmer 1980).

Ethische Probleme in der Informatik

Page 4: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethische Probleme in der Informatik

Gliederung

1  Ethische Probleme in der Informatik 2  Was ist, was will Ethik? 3  Berufsethik für Informatiker - Zur Genuität einer Computerethik 4  Die Ethischen Leitlinien der Gesellschaft für Informatik (GI)

Page 5: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethische Probleme in der Informatik • Fundus.org, gute-noten.de, hausarbeiten.de, ... - Plagiat, Fälschung, Betrug - • Urheberrecht vs. eMule, BitTorrent, RapidShare • W32.Blaster, Netsky, Sasser, Sober, MyDoom • Hacking (white hats) • Video-/ Telefon-/ Computer-Überwachung, Rasterfahndung • (unmerkbare) Leistungs- und Verhaltenskontrolle • Militärische Anwendungen, dual use • Pornographie, Extremismus: Zensur vs. Informationsfreiheit • Bananen-Software, Umgang mit Benutzer/innen, DAU • Rationalisierung

Page 6: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Fundus.org, gute-noten.de, Hausarbeiten.de

Täuschung ist ein altes Problem in der Bildung, mit dem Aufkommen des Internets jedoch weiter verbreitet. Täuschung ist auch ein ethisches Problem, jedoch längst rechtlich geregelt:

Täuschungen (-versuche) werden mit Verweigerung des Leistungsnachweises geahndet. In anderen Ländern: Vorübergehender Ausschluss vom Studium

Page 7: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Fundus.org, gute-noten.de, Hausarbeiten.de

Page 8: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Plagiat, Fälschung, Betrug

Plagiat Mangelhafte Kennzeichnung eines Zitats, Aneignung fremder Texte durch Kopie, unzitierte Übernahme von Ideen Fälschung Verfälschung von Daten im Experiment, in der Datenerhebung, in Lebensläufen, in Publikationslisten etc.

Betrug Urkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen

Page 9: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt: • strenge Ehrlichkeit • Offenheit und Freigebigkeit (Publikationen) • Geschenkökonomie (Weitergabe von Ergebnissen) • Selbstverwaltung

Jedoch Freigebigkeit und Geschenkökonomie sind vom Verlangen nach Patenten und schneller Verwertung bedroht.

Grundgesetz Art.5 Abs. 3 Kunst und Wissenschaft, Forschung und Lehre sind frei. Die

Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

Page 10: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Urheberrecht

Urheberrechtsverletzungen • Plagiate • ‚schwarze‘ Kopien von Büchern, Software,

Videos • Benutzung von Texten, Abbildungen etc.

ohne Quellenangabe • Tauschbörsen wie eMule, BitTorrent, RapidShare

Page 11: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

W32.Blaster, Netsky, Sasser, Sober, MyDoom, Stuxnet

Viren, Würmer, Trojaner • falsch verstandener „Sportsgeist“ • falsch eingesetzte Informatik-Fähigkeiten

Auch ein ethisches Problem, jedoch rechtswidrig

und damit zu ahnden.

Page 12: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Hacking (white hats) Hacker ethic

• Access to computers should be unlimited and total. • All information should be free. • Mistrust authority - Promote decentralization • Hackers should be judged by their hacking. • You can create art and beauty on a computer. • Computers can change your life for the better. (Levy 1984)

Hacken zum Aufdecken von Sicherheitslücken: • unter normativen Gesichtspunkten verwerflich • unter utilitaristischen akzeptabel

Maxime: Better to ask forgiveness than permission

Page 13: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Video-/ Telefon-/Computer-Überwachung, Rasterfahndung

Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfung werden zunehmend Informatik-Systeme eingesetzt, obwohl

• der Einsatz rechtlich vielfach fragwürdig, + Video-Überwachung von KfZ-Kennzeichen • nachweislich kaum Verbrechen verhindert werden, • unschuldige Personen ins Visier geraten, • wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden, + Video-Überwachung von öffentlichen Räumen

Page 14: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

(Unmerkbare) Leistungs- oder Verhaltenskontrolle

Jedes nennenswert große Softwaresystem protokolliert Benutzerdaten aus:

• Abrechnungsgründen: Betriebssysteme, BDE-Geräte • rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG • Sicherheitsgründen: Firewalls • Authentisierungsgründen: Zugriffsschutz

Die Verwendung dieser Daten muss in einer Betriebs-/ Dienstvereinbarung geregelt werden.

Page 15: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Das erste Opfer eines jeden Krieges ist die Wahrheit.

Militärische Anwendungen, dual use

• Alle wesentlichen Entwicklungen in der Informatik sind vom Militär angestoßen und finanziert worden.

• Nahezu jede Informatik-Innovation kann auch militärisch genutzt werden: Bilderkennung und -verarbeitung, Robotik, maschinelles Lernen, Planspiele, Kryptographie ...

Der Held des Golfkriegs ist der Computer-Chip (FAZ 23.1.91).

Page 16: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Militärische Anwendungen

Von Feuertafeln zu C3I-Systemen und Drohnen (C3I: Communications, Command, Control and Intelligence)

Anfänge im 2. Weltkrieg

• Flügelvermessung der V1 und V2 ==> Z 3 1941 • Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943 • Ballistische und Großkreisberechnungen ==> ENIAC 1945

Page 17: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Militärische Anwendungen

Heute: Automatisches Schlachtfeld

• Globale und taktische Frühwarnsysteme • Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren • „Intelligente“ Waffen, Kampfroboter • Funkpeilung und Abhören gegnerischer Nachrichten • Unterdrücken all dieser Mittel beim Gegner durch Störsender (information warfare)

Page 18: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Militärische Anwendungen

Die Gefechts- und Übungsfelder

Korea-Krieg 1950 - 1953 Vietnam-Krieg 1964 - 1973 Golf-Krieg 1991 Serbien-Krieg 1994 - 1995 Kossovo-Krieg 1999 - ? Afghanistan-Krieg 2001 - ? Irak-Krieg 2003 - ? Vorderer Orient 2006 - ? ???

Page 19: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Militärische Anwendungen - Sprachspiele

• Der saubere, gerechte Krieg • Chirurgische Kriegsführung • Kollateral-Schäden • Namen der Kriege: + desert storm + infinite justice + enduring freedom + ...

Page 20: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Pornographie, Extremismus: Zensur vs. Informationsfreiheit

Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden, jedoch ethisch verwerflich sind.

Informationsfreiheit ist im Fachbereich das höhere Gut.

Jedoch: Wir setzen auf die Moral und die ethischen Maximen der Angehörigen des Fachbereichs.

Page 21: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Bananen-Software, Umgang mit Benutzer/innen, DAU

Software, die • nicht vollständig, • nicht fehlerfrei, • nicht ausreichend getestet ist,

soll ausgeliefert werden.

Der Umgang mit Benutzer/innen zeigt sich • an der Benutzungsschnittstelle • in Fehlermeldungen und Hilfesystemen • am Help-Desk

Page 22: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Gleichsetzung menschlicher und maschineller Intelligenz

Einsatz von Robotern für ungeliebte Tätigkeiten

Der Alten-Roboter: Fifth Generation Computer Systems

Künstliche Intelligenz, Neuroinformatik und Robotik modellieren menschliche Intelligenz oft mit Maschinenmodellen (z.B. GOMS von Card, Moran & Newell).

SFB 588: Humanoide Roboter

Page 23: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Rationalisierung

Informatik: Rationalisierungs-Disziplin par excellence

Die Informatik hat in 50 Jahren mehr Arbeitsplätze wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren.

Der nächste Schub: Auflösung des größten Teils aller kommunalen und

privatwirtschaftlichen Verwaltungen durch • Self-Service-Zugang zu kommunalen Dienstleistungen • Employee Self Service (ESS) in den Betrieben

Page 24: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethische Probleme in der Informatik

Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zu Projekten, die man aus religiösen, politischen, ökologischen o.a. Gründen ablehnt.

• Militärische Anwendungen • Überwachungstechniken • Rationalisierungsvorhaben • Verletzung des informationellen Selbstbestimmungsrechts • Projekte mit überflüssiger Komplexität: DB-/NV-Tarife,

Steuersystem • Gesellschaftsmodelle, Planspiele • Unnütze Lehrsysteme

Page 25: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Was ist, was will Ethik?

Moral <== mores Mit Moral bezeichnet man eine Sammlung von Sitten, Gebräuchen oder Verhaltensnormen, anhand derer man erkennen kann, ob eine Hand-lung gut oder böse, geboten oder verboten ist. Moral hat mit Handeln zu tun.

Ethik <== ethos Mit Ethik bezeichnet man das argumentative, systematische Reden und Begründen von Dingen, die wertbehaftet oder moralisch relevant sind. Ethik hat mit der Begründung moralischer Grundsätze zu tun.

Ethik ist die Philosophie der Moral

Page 26: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Moral

ist ein komplexes Ganzes aus • teils kollektiv geteilten • teils individuellen • teils gruppenspezifisch ausdifferenzierten Überzeugungen über richtiges Handeln.

Ein Moralsystem stellt keine Fremdherrschaft dar; Es muss individuell und aus freien Stücken anerkannt werden.

Page 27: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Moral

Die Begriffe unmoralisch und amoralisch setzen einen bestimmt Moralbegriff voraus.

Nicht-moralisch hingegen bedeutet, dass etwas nicht in den Bereich des Moralischen fällt.

Moralische Sprechweisen (gut, richtig, soll) und moralische Emotionen (Empörung, Zorn) unterschieden sich von nicht-moralischen allein durch ihren intentionalen Gehalt.

Page 28: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Kennzeichen der Moral

1. Im Mittelpunkt der Moral stehen Urteile, durch die ein menschliches Handeln positiv oder negativ bewertet, gebilligt oder missbilligt wird.

2. Moralische Urteile sind kategorisch. Sie bewerten Handlungen unabhängig davon, wieweit diese den Zwecken oder Interessen des Akteurs entsprechen.

3. Moralische Urteile beanspruchen intersubjektive Verbindlichkeit.

4. Moralische Urteile bewerten Handlungen ausschließlich aufgrund von Faktoren, die durch Ausdrücke von logisch allgemeiner Form ausgedrückt werden können.

Page 29: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethik

steht in einem distanziert-reflektierenden Verhältnis zu den unterschiedlichen Moralvorstellungen • von den gesellschaftlich akzeptierten Selbstverständlichkeiten • bis zu individuellen Moralphilosophien.

ist in hohem Maß an methodischen Idealen wie • Rationalität (ratio = Vernunft) • Kohärenz (Widerspruchsfreiheit) • Systematizität (Struktur geht dem Einzelnen voraus) orientiert.

Page 30: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethik – Moral

Die Begriffe Ethik und Moral werden oft gleich gesetzt.

Ethik ist die philosophische Theorie der Moral. Ethik = Moralphilosophie

Moral ist ein komplexes und vielschichtiges System der Regeln, Normen und Wertmaßstäbe, das den Gegenstand der Ethik ausmacht (Birnbacher 2007).

Page 31: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Ethik

Antike Auffassung Individualethik, Anweisungen zum guten und richtigen Leben, Anweisungen zum seligen Leben, Ethik als Beratungsinstanz

Heutige Auffassung Primat des Sozialen vor dem Individuellen, Bezug auf moralische Pflichten, Ethik als Ermahnung an Gewissen und Pflichtbewusstsein

Page 32: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

• Deontologische Ethik beurteilt die moralische Richtigkeit und Falschheit von Hand- lungen nicht ausschließlich aufgrund der (abzusehenden) Handlungsfolgen, sondern darüber hinaus aufgrund bestimmter Merkmale der Handlungen selbst.

• Konsequenzialismus Wichtigster Typ einer normsetzenden normativen Ethik neben der deontologischen Ethik. Konsequenzialistische Ethiken beurteilen die moralische Richtigkeit und Falschheit von Handlungen ausschließlich aufgrund der (abzusehenden oder abgesehenen) Handlungsfolgen.

Grundkonzepte der Ethik

Page 33: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

• Allgemeine Ethik versucht, Normen zu begründen oder die Gültigkeit von Rechten, Pflichten, Maximen, obersten Werten etc. zu zeigen. Die Ethik, der es um eine Theorie der Begründung von Normen geht, wird normative Ethik genannt.

• Angewandte Ethik greift begrifflich ordnend und klärend in allgemeine Praxisfelder und Argumentationsräume ein: Bio-Ethik, Medizin-Ethik, Wissenschafts-Ethik, Technik-Ethik etc. Die angewandte Ethik stößt oft auf rechtliche und politische Fragen.

Grundkonzepte der Ethik

Page 34: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

• Kants kategorischer Imperativ „Handle so, dass die Maxime Deines Willens zugleich als Prinzip einer allgemeinen Gesetzgebung gelten könne.“

• Nutzenprinzip des Utilitarismus „Handle so, dass die Folgen Deiner Handlungen die Gesamtmenge an Glückszuständen maximieren und die der Unglückszustände minimieren.“ Glück als oberstes Gut.

Grundkonzepte der Ethik

Page 35: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Grundkonzepte der Ethik

• Diskursprinzip der Diskursethik „Gültig sind genau die Handlungsnormen, denen alle möglicherweise Betroffenen als Teilnehmer an rationalen Diskursen zustimmen können“ (Habermas 1992).

• Menschenrechte, Grundnormen Freiheitsrechte, Statusrechte, Rechtsschutz, Teilnahme- rechte, Teilhaberechte (Habermas 1992).

Page 36: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Technikethik

Neutralitätsthese Nicht Messer und Gewehr töten, sondern der Mörder.

Technik ist nicht neutral, wegen • der benötigten logistischen Infrastrukturen, • der verbrauchten Ressourcen • der Umweltauswirkungen • ihrer Verbindung mit Berufen und Sozialcharakteren und • all der sonstigen Verhaltens prägenden Wirkungen (Rapp 1996).

Page 37: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Technikethik

Sinndimension der Technik „Der Sinn des technischen Objekts ist Dienst am Mitmenschen“ (Dessauer 1927).

Verträglichkeitsdimensionen • Sozialverträglichkeit • Umweltverträglichkeit • Verfassungsverträglichkeit

Handlungsempfehlung des VDI „Sozialverträgliche Gestaltung von Automatisierungsvorhaben“

Page 38: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Was ist Informatik?

• Analyse • Spezifikation • Design • Programm-/Systementwicklung • Customizing • Consulting • Information Management

Was ist der Gegenstand der Informatik?

• Problem • Algorithmus • Programm/System • Hardware / IT-Infrastruktur • Arbeits-/ Organisationsgestaltung • Beratungsleistung • Wirkungen der IT

Berufsethik für Informatiker/innen?

Page 39: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Berufsethik für Informatiker

Page 40: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 41: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Berufsethik für Informatiker/innen

„Aufgabe von Informatikern ist es, funktionsfähige Systeme zu entwickeln; wie sie später eingesetzt werden, entzieht sich ihrer Verantwortung“ (Wedekind 1987).

„Der Informatiker ist für alle Folgen, die sein Tun unmittelbar oder mittelbar auslöst, verantwortlich. D.h. grundsätzlich auch dafür, was andere mit den von ihm entwickelten Produkten oder von ihm erdachten Konzepten tun oder tun können“ (Schefe 1992).

Page 42: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Zur Genuität einer Informatikethik

Invisibility factors of computing (J. Moor 1985) • invisible abuse - unsichtbarer Missbrauch • invisible biases - unsichtbare Wertentscheidungen • invisible complexity - undurchschaubare Komplexität

==> Sorgfaltspflicht des Informatikers / der Informatikerin

Die Artefakte der Informatik sind immateriell, erzeugen jedoch materielle Wirkungen.

Page 43: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 44: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 45: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 46: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 47: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 48: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Page 49: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Literatur Baase, S.

Gift of Fire: Social, Legal, and Ethical Issues for Computing and the Internet. 3rd ed., Prentice Hall, Boston, MA 2008

Birnbacher, D. Analytische Einführung in die Ethik. 2. Aufl., Berlin 2007

Johnson, D. G. Computer Ethics. 3rd ed., Prentice Hall, Upper Saddle River, N.J. 2001

Kuhlen, R. Informationsethik. UTB, Stuttgart 2004

Ott, K. und J. Busse Ethik in der Informatik, Universität Tübingen, Tübingen 1999

Page 50: Ethische Probleme in der Informatikeddi.informatik.uni-bremen.de/SUSE/pdfs/Erstsemester-Ethik_WS_10... · Texte durch Kopie, unzitierte Übernahme von Ideen ... der Computer-Chip

Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3

Literatur Quinn, M.J.

Ethics for the Information Age. 3rd ed., Pearson, Boston, MA 2008

Schaar, P. Das Ende der Privatsphäre: Der Weg in die Überwachungs-gesellschaft, Goldmann Vlg., München 2009

Spinello, R. A. Case Studies in Information Technology Ethics. 2nd ed., Prentice Hall, Upper Saddle River, N.J. 2003

Weber-Wulff, D. et al. Gewissensbisse: Ethische Probleme der Informatik. Biometrie - Datenschutz - geistiges Eigentum. transcript Vlg., Bielefeld 2009