Ethische Probleme in der Informatikkhroe/pdfs/Ethische.pdf · Karl-Heinz Rödiger...

43
Karl-Heinz Rödiger Mathematik/Informatik Fachbereich 3 Ethische Probleme in der Informatik Erstsemester-Lecture Bremen, 21. Oktober 2008

Transcript of Ethische Probleme in der Informatikkhroe/pdfs/Ethische.pdf · Karl-Heinz Rödiger...

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Ethische Probleme in der Informatik

Erstsemester-Lecture

Bremen, 21. Oktober 2008

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Prof. Dr. Karl-Heinz RödigerAngewandte Informatik

MZH 3320Tel. -64351

[email protected]://www.informatik.uni-bremen.de/~roediger

(zzt. im Forschungssemester)

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Ethische Probleme in der Informatik

Gliederung

1 Ethische Probleme in der Informatik2 Was ist, was will Ethik?3 Berufsethik für Informatiker - Zur Genuität einer Computerethik4 Die Ethischen Leitlinien der Gesellschaft für Informatik (GI)

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Ethische Probleme in der Informatik

• Fundus.org, gute-noten.de, Hausarbeiten.de, ... - Plagiat, Fälschung, Betrug -• Urheberrecht vs. eMule, BitTorrent, RapidShare• W32.Blaster, Netsky, Sasser, Sober, MyDoom• Hacking (white hats)• Video-/ Telefon-/ Computer-Überwachung, Raster-

fahndung• (unmerkbare) Leistungs- und Verhaltenskontrolle• Militärische Anwendungen, dual use• Pornographie, Extremismus: Zensur vs. Informationsfreih.• Bananen-Software, Umgang mit Benutzer/innen, DAU• BPEL4People• Rationalisierung

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Fundus.org, gute-noten.de, Hausarbeiten.de

Täuschung ist ein altes Problem in der Bildung, mit demAufkommen des Internets jedoch weiter verbreitet.

Täuschung ist auch ein ethisches Problem, jedoch längstrechtlich geregelt:

Täuschungen (-versuche) werden mit Verweigerung desLeistungsnachweises geahndet.

In anderen Ländern: Vorübergehender Ausschluss vom Studium

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Fundus.org, gute-noten.de, Hausarbeiten.de

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Plagiat, Fälschung, Betrug

PlagiatMangelhafte Kennzeichnung eines Zitats, Aneignung fremderTexte durch Kopie, unzitierte Übernahme von Ideen

FälschungVerfälschung von Daten im Experiment, in der Datenerhebung,in Lebensläufen, in Publikationslisten etc.

BetrugUrkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt:• strenge Ehrlichkeit• Offenheit und Freigebigkeit (Publikationen)• Geschenkökonomie (Weitergabe von Ergebnissen)• Selbstverwaltung

JedochFreigebigkeit und Geschenkökonomie sind vom Verlangennach Patenten und schneller Verwertung bedroht.

Grundgesetz Art.5 Abs. 3Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Urheberrecht

Urheberrechtsverletzungen• Plagiate• ‚schwarze‘ Kopien von Büchern, Software,

Videos• Benutzung von Texten, Abbildungen etc.

ohne Quellenangabe• Tauschbörsen wie eMule, BitTorrent, RapidShare

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

W32.Blaster, Netsky, Sasser, Sober, MyDoom

Viren, Würmer, Trojaner• falsch verstandener „Sportsgeist“• falsch eingesetzte Informatik-Fähigkeiten

Auch ein ethisches Problem, jedoch rechtswidrigund damit zu ahnden.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Hacking (white hats)Hacker ethic

• Access to computers should be unlimited and total.• All information should be free.• Mistrust authority - Promote decentralization• Hackers should be judged by their hacking.• You can create art and beauty on a computer.• Computers can change your life for the better.

(Levy 1984)Hacken zum Aufdecken von Sicherheitslücken:

• unter normativen Gesichtspunkten verwerflich• unter utilitaristischen akzeptabel

Maxime: Better to ask forgiveness than permission

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Video-/ Telefon-/Computer-Überwachung, Rasterfahndung

Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfungwerden zunehmend Informatik-Systeme eingesetzt, obwohl

• der Einsatz rechtlich vielfach fragwürdig, + Video-Überwachung von KfZ-Kennzeichen • nachweislich kaum Verbrechen verhindert werden, • unschuldige Personen ins Visier geraten, • wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden, + Video-Überwachung von öffentlichen Räumen

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

(Unmerkbare) Leistungs- und Verhaltenskontrolle

Jedes nennenswert große Softwaresystem protokolliert Benutzerdaten aus:

• Abrechnungsgründen: Betriebssysteme, BDE-Geräte • rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG • Sicherheitsgründen: Firewalls • Authentisierungsgründen: Zugriffsschutz

Die Verwendung dieser Daten muss in einer Betriebs-/ Dienstvereinbarung geregelt werden.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Das erste Opfer eines jedenKrieges ist die Wahrheit.

Militärische Anwendungen, dual use

• Alle wesentlichen Entwicklungen in der Informatik sind vom Militär angestoßen und finanziert worden.

• Nahezu jede Informatik-Innovation kann auch militärischgenutzt werden: Bilderkennung und -verarbeitung, Robotik,maschinelles Lernen, Planspiele, Kryptographie ...

Der Held des Golfkriegs istder Computer-Chip (FAZ 23.1.91).

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Militärische Anwendungen

Von Feuertafeln zu C3I-Systemen und Drohnen (C3I: Communications, Command, Control and Intelligence)

Anfänge im 2. Weltkrieg

• Flügelvermessung der V1 und V2 ==> Z 3 1941 • Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943 • Ballistische und Großkreisberechnungen ==> ENIAC 1945

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Militärische Anwendungen

Heute: Automatisches Schlachtfeld

• Globale und taktische Frühwarnsysteme• Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren• „Intelligente“ Waffen, Kampfroboter• Funkpeilung und Abhören gegnerischer Nachrichten• Unterdrücken all dieser Mittel beim Gegner durch Störsender (information warfare)

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Militärische Anwendungen, dual use

Die Gefechts- und Übungsfelder

Korea-Krieg 1950 - 1953Vietnam-Krieg 1964 - 1973Golf-Krieg 1991Serbien-Krieg 1994 - 1995Kossovo-Krieg 1999 - ?Afghanistan-Krieg 2001 - ?Irak-Krieg 2003 - ?Vorderer Orient 2006 - ????

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Militärische Anwendungen -Sprachspiele

• Der saubere, gerechte Krieg• Chirurgische Kriegsführung• Kollateral-Schäden• Namen der Kriege: + desert storm + infinite justice + enduring freedom + ...

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Pornographie, Extremismus: Zensur vs. Informationsfreiheit

Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden,jedoch ethisch verwerflich sind.

Informationsfreiheit ist im Fachbereich das höhere Gut.

Jedoch:Wir setzen auf die Moral und die ethischen Maximen der Angehörigendes Fachbereichs.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Bananen-Software, Umgang mit Benutzer/innen, DAU

Software, die• nicht vollständig,• nicht fehlerfrei,• nicht ausreichend getestet ist,

soll ausgeliefert werden.

Der Umgang mit Benutzer/innen zeigt sich• an der Benutzungsschnittstelle• in Fehlermeldungen und Hilfesystemen• am Help-Desk

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

BPEL4People

Business Processes Execution Language: XML-basierte Sprache zurBeschreibung von Geschäftsprozessen, die in Form von Web-Servicesimplementiert werden (IBM, BEA, Microsoft).

BPEL4People: Erweiterung der BPEL zur (deterministischen) Model-lierung von menschlichen Tätigkeiten als Web-Service (IBM, SAP).

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Gleichsetzung menschlicher und maschineller Intelligenz

Einsatz von Robotern für ungeliebte Tätigkeiten

Der Alten-Roboter: Fifth Generation Computer Systems

Künstliche Intelligenz, Neuroinformatik und Robotik modellierenmenschliche Intelligenz mit Maschinenmodellen(z.B. GOMS von Card, Moran & Newell).

SFB 588: Humanoide Roboter

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Rationalisierung

Informatik: Rationalisierungs-Disziplin par excellence

Die Informatik hat in 50 Jahren mehr Arbeitsplätze wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren.

Der nächste Schub:Auflösung des größten Teils aller kommunalen und

privatwirtschaftlichen Verwaltungen durch• Self-Service-Zugang zu kommunalen Dienstleistungen• Employee Self Service (ESS) in den Betrieben

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Ethische Probleme in der Informatik

Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zuProjekten, die man aus religiösen, politischen, ökologischen o.a.Gründen ablehnt.

• Militärische Anwendungen • Überwachungstechniken • Rationalisierungsvorhaben • Verletzung des informationellen Selbstbestimmungsrechts • Projekte mit überflüssiger Komplexität: DB-/NV-Tarife,

Steuersystem • Gesellschaftsmodelle, Planspiele • Unnütze Lehrsysteme

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Was ist, was will Ethik?

Moral <== moresMit Moral bezeichnet man eine Sammlung von Sitten, Gebräuchen oderVerhaltensnormen, anhand derer man erkennen kann, ob eine Hand-lung gut oder böse, geboten oder verboten ist. Moral hat mit Handeln zutun.

Ethik <== ethosMit Ethik bezeichnet man das argumentative, systematische Reden undBegründen von Dingen, die wertbehaftet oder moralisch relevant sind.Ethik hat mit der Begründung moralischer Grundsätze zu tun.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Was ist, was will Ethik?

Grundkonzepte• Kants kategorischer Imperativ

„Handle so, dass die Maxime Deines Willens zugleich alsPrinzip einer allgemeinen Gesetzgebung gelten könne.“

• Nutzenprinzip des Utilitarismus„Handle so, dass die Folgen Deiner Handlungen die Gesamtmenge an Glückszuständen maximieren und dieder Unglückszustände minimieren.“

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Was ist, was will Ethik?

Grundkonzepte• Diskursprinzip der Diskursethik

„Gültig sind genau die Handlungsnormen, denen alle möglicherweise Betroffenen als Teilnehmer an rationalenDiskursen zustimmen können“ (Habermas 1992)

• Menschenrechte, GrundnormenFreiheitsrechte, Statusrechte, Rechtsschutz, Teilnahme-rechte, Teilhaberechte (Habermas 1992)

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Technikethik

NeutralitätstheseNicht Messer und Gewehr töten, sondern der Mörder.

Technik ist nicht neutral, wegen• der benötigten logistischen Infrastrukturen,• der verbrauchten Ressourcen• der Umweltauswirkungen• ihrer Verbindung mit Berufen und Sozialcharakteren und• all der sonstigen Verhaltens prägenden Wirkungen

(Rapp 1996)

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Technikethik

Sinndimension der Technik„Der Sinn des technischen Objekts ist Dienst am Mitmenschen“

(Dessauer 1927)Verträglichkeitsdimensionen

• Sozialverträglichkeit• Umweltverträglichkeit• Verfassungsverträglichkeit

Handlungsempfehlung des VDI„Sozialverträgliche Gestaltung von Automatisierungsvorhaben“

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Was ist Informatik?

• Analyse• Spezifikation• Design• Programm-/Systementwicklung• Customizing• Consulting• Information Management

Was ist der Gegenstand derInformatik?

• Problem• Algorithmus• Programm/System• Hardware / IT-Infrastruktur• Arbeits-/ Organisationsgestaltung• Beratungsleistung• Wirkungen der IT

Berufsethik für Informatiker

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Berufsethik für Informatiker

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Berufsethik für Informatiker

„Aufgabe von Informatikern ist es, funktionsfähige Systeme zu entwik-keln; wie sie später eingesetzt werden, entzieht sich ihrer Verantwor-tung“

(Wedekind 1987).

„Der Informatiker ist für alle Folgen, die sein Tun unmittelbar odermittelbar auslöst, verantwortlich. D.h. grundsätzlich auch dafür, wasandere mit den von ihm entwickelten Produkten oder von ihm erdachtenKonzepten tun oder tun können“

(Schefe 1992).

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Zur Genuinität einer Computerethik

Invisibility factors of computing (J. Moor 1985): • invisible abuse - unsichtbarer Miァbrauch • invisible biases - unsichtbare Wertentscheidungen • invisible complexity - undurchschaubare Komplexität

==> Sorgfaltspflicht des Informatikers / der Informatikerin

Die Artefakte der Informatik sind immateriell,erzeugen jedoch materielle Wirkungen.

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3

Literatur

Capurro, R.Leben im Informationszeitalter, Akademie Vlg., Berlin 1995

Johnson, D. G.Computer Ethics. 3rd ed., Prentice Hall, Upper Saddle River, N.J.2001

Kuhlen, R.Informationsethik. UTB, Stuttgart 2004

Quinn, M.J.Ethics for the Information Age. 2nd ed., Pearson, Boston 2006

Spinello, R. A.Case Studies in Information Technology Ethics. 2nd ed., PrenticeHall, Upper Saddle River, N.J. 2003