Ethische Probleme in der Informatik - FB3

Werbung
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Ethische Probleme in der Informatik
Erstsemester-Lecture
Bremen, 21. Oktober 2008
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Prof. Dr. Karl-Heinz Rödiger
Angewandte Informatik
MZH 3320
Tel. -64351
[email protected]
http://www.informatik.uni-bremen.de/~roediger
(zzt. im Forschungssemester)
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Ethische Probleme in der Informatik
Gliederung
1
2
3
4
Ethische Probleme in der Informatik
Was ist, was will Ethik?
Berufsethik für Informatiker - Zur Genuität einer Computerethik
Die Ethischen Leitlinien der Gesellschaft für Informatik (GI)
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Ethische Probleme in der Informatik
•
•
•
•
•
•
•
•
•
•
•
Fundus.org, gute-noten.de, Hausarbeiten.de, ... Plagiat, Fälschung, Betrug Urheberrecht vs. eMule, BitTorrent, RapidShare
W32.Blaster, Netsky, Sasser, Sober, MyDoom
Hacking (white hats)
Video-/ Telefon-/ Computer-Überwachung, Rasterfahndung
(unmerkbare) Leistungs- und Verhaltenskontrolle
Militärische Anwendungen, dual use
Pornographie, Extremismus: Zensur vs. Informationsfreih.
Bananen-Software, Umgang mit Benutzer/innen, DAU
BPEL4People
Rationalisierung
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Fundus.org, gute-noten.de, Hausarbeiten.de
Täuschung ist ein altes Problem in der Bildung, mit dem
Aufkommen des Internets jedoch weiter verbreitet.
Täuschung ist auch ein ethisches Problem, jedoch längst
rechtlich geregelt:
Täuschungen (-versuche) werden mit Verweigerung des
Leistungsnachweises geahndet.
In anderen Ländern: Vorübergehender Ausschluss vom Studium
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Fundus.org, gute-noten.de, Hausarbeiten.de
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Plagiat, Fälschung, Betrug
Plagiat
Mangelhafte Kennzeichnung eines Zitats, Aneignung fremder
Texte durch Kopie, unzitierte Übernahme von Ideen
Fälschung
Verfälschung von Daten im Experiment, in der Datenerhebung,
in Lebensläufen, in Publikationslisten etc.
Betrug
Urkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt:
•
strenge Ehrlichkeit
•
Offenheit und Freigebigkeit (Publikationen)
•
Geschenkökonomie (Weitergabe von Ergebnissen)
•
Selbstverwaltung
Jedoch
Freigebigkeit und Geschenkökonomie sind vom Verlangen
nach Patenten und schneller Verwertung bedroht.
Grundgesetz Art.5 Abs. 3
Kunst und Wissenschaft, Forschung und Lehre sind frei. Die
Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Urheberrecht
Urheberrechtsverletzungen
•
Plagiate
•
‚schwarze‘ Kopien von Büchern, Software,
Videos
•
Benutzung von Texten, Abbildungen etc.
ohne Quellenangabe
•
Tauschbörsen wie eMule, BitTorrent, RapidShare
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
W32.Blaster, Netsky, Sasser, Sober, MyDoom
Viren, Würmer, Trojaner
•
falsch verstandener „Sportsgeist“
•
falsch eingesetzte Informatik-Fähigkeiten
Auch ein ethisches Problem, jedoch rechtswidrig
und damit zu ahnden.
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Hacking (white hats)
Hacker ethic
•
•
•
•
•
•
Access to computers should be unlimited and total.
All information should be free.
Mistrust authority - Promote decentralization
Hackers should be judged by their hacking.
You can create art and beauty on a computer.
Computers can change your life for the better.
(Levy 1984)
Hacken zum Aufdecken von Sicherheitslücken:
•
unter normativen Gesichtspunkten verwerflich
•
unter utilitaristischen akzeptabel
Maxime: Better to ask forgiveness than permission
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Video-/ Telefon-/Computer-Überwachung, Rasterfahndung
Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfung
werden zunehmend Informatik-Systeme eingesetzt, obwohl
• der Einsatz rechtlich vielfach fragwürdig,
+ Video-Überwachung von KfZ-Kennzeichen
• nachweislich kaum Verbrechen verhindert werden,
• unschuldige Personen ins Visier geraten,
• wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden,
+ Video-Überwachung von öffentlichen Räumen
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
(Unmerkbare) Leistungs- und Verhaltenskontrolle
Jedes nennenswert große Softwaresystem
protokolliert Benutzerdaten aus:
•
•
•
•
Abrechnungsgründen: Betriebssysteme, BDE-Geräte
rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG
Sicherheitsgründen: Firewalls
Authentisierungsgründen: Zugriffsschutz
Die Verwendung dieser Daten muss in einer Betriebs-/
Dienstvereinbarung geregelt werden.
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Das erste Opfer eines jeden
Krieges ist die Wahrheit.
Militärische Anwendungen, dual use
•
Alle wesentlichen Entwicklungen in der Informatik sind vom
Militär angestoßen und finanziert worden.
•
Nahezu jede Informatik-Innovation kann auch militärisch
genutzt werden: Bilderkennung und -verarbeitung, Robotik,
maschinelles Lernen, Planspiele, Kryptographie ...
Der Held des Golfkriegs ist
der Computer-Chip (FAZ 23.1.91).
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Militärische Anwendungen
Von Feuertafeln zu C3I-Systemen und Drohnen
(C3I: Communications, Command, Control and Intelligence)
Anfänge im 2. Weltkrieg
• Flügelvermessung der V1 und V2
==> Z 3 1941
• Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943
• Ballistische und Großkreisberechnungen ==> ENIAC 1945
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Militärische Anwendungen
Heute: Automatisches Schlachtfeld
• Globale und taktische Frühwarnsysteme
• Geländeüberwachung mit seismischen, akustischen
und Radar-Sensoren
• „Intelligente“ Waffen, Kampfroboter
• Funkpeilung und Abhören gegnerischer Nachrichten
• Unterdrücken all dieser Mittel beim Gegner durch
Störsender (information warfare)
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Militärische Anwendungen, dual use
Die Gefechts- und Übungsfelder
Korea-Krieg
Vietnam-Krieg
Golf-Krieg
Serbien-Krieg
Kossovo-Krieg
Afghanistan-Krieg
Irak-Krieg
Vorderer Orient
???
1950 - 1953
1964 - 1973
1991
1994 - 1995
1999 - ?
2001 - ?
2003 - ?
2006 - ?
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Militärische Anwendungen Sprachspiele
•
•
•
•
Der saubere, gerechte Krieg
Chirurgische Kriegsführung
Kollateral-Schäden
Namen der Kriege:
+ desert storm
+ infinite justice
+ enduring freedom
+ ...
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Pornographie, Extremismus: Zensur vs. Informationsfreiheit
Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden,
jedoch ethisch verwerflich sind.
Informationsfreiheit ist im Fachbereich das höhere Gut.
Jedoch:
Wir setzen auf die Moral und die ethischen Maximen der Angehörigen
des Fachbereichs.
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Bananen-Software, Umgang mit Benutzer/innen, DAU
Software, die
• nicht vollständig,
• nicht fehlerfrei,
• nicht ausreichend getestet ist,
soll ausgeliefert werden.
Der Umgang mit Benutzer/innen zeigt sich
•
an der Benutzungsschnittstelle
•
in Fehlermeldungen und Hilfesystemen
•
am Help-Desk
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
BPEL4People
Business Processes Execution Language: XML-basierte Sprache zur
Beschreibung von Geschäftsprozessen, die in Form von Web-Services
implementiert werden (IBM, BEA, Microsoft).
BPEL4People: Erweiterung der BPEL zur (deterministischen) Modellierung von menschlichen Tätigkeiten als Web-Service (IBM, SAP).
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Gleichsetzung menschlicher und maschineller Intelligenz
Einsatz von Robotern für ungeliebte Tätigkeiten
Der Alten-Roboter: Fifth Generation Computer Systems
Künstliche Intelligenz, Neuroinformatik und Robotik modellieren
menschliche Intelligenz mit Maschinenmodellen
(z.B. GOMS von Card, Moran & Newell).
SFB 588: Humanoide Roboter
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Rationalisierung
Informatik: Rationalisierungs-Disziplin par excellence
Die Informatik hat in 50 Jahren mehr Arbeitsplätze
wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren.
Der nächste Schub:
Auflösung des größten Teils aller kommunalen und
privatwirtschaftlichen Verwaltungen durch
• Self-Service-Zugang zu kommunalen Dienstleistungen
• Employee Self Service (ESS) in den Betrieben
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Ethische Probleme in der Informatik
Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zu
Projekten, die man aus religiösen, politischen, ökologischen o.a.
Gründen ablehnt.
•
•
•
•
•
•
•
Militärische Anwendungen
Überwachungstechniken
Rationalisierungsvorhaben
Verletzung des informationellen Selbstbestimmungsrechts
Projekte mit überflüssiger Komplexität: DB-/NV-Tarife,
Steuersystem
Gesellschaftsmodelle, Planspiele
Unnütze Lehrsysteme
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Was ist, was will Ethik?
Moral <== mores
Mit Moral bezeichnet man eine Sammlung von Sitten, Gebräuchen oder
Verhaltensnormen, anhand derer man erkennen kann, ob eine Handlung gut oder böse, geboten oder verboten ist. Moral hat mit Handeln zu
tun.
Ethik <== ethos
Mit Ethik bezeichnet man das argumentative, systematische Reden und
Begründen von Dingen, die wertbehaftet oder moralisch relevant sind.
Ethik hat mit der Begründung moralischer Grundsätze zu tun.
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Was ist, was will Ethik?
Grundkonzepte
• Kants kategorischer Imperativ
„Handle so, dass die Maxime Deines Willens zugleich als
Prinzip einer allgemeinen Gesetzgebung gelten könne.“
• Nutzenprinzip des Utilitarismus
„Handle so, dass die Folgen Deiner Handlungen die
Gesamtmenge an Glückszuständen maximieren und die
der Unglückszustände minimieren.“
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Was ist, was will Ethik?
Grundkonzepte
• Diskursprinzip der Diskursethik
„Gültig sind genau die Handlungsnormen, denen alle
möglicherweise Betroffenen als Teilnehmer an rationalen
Diskursen zustimmen können“ (Habermas 1992)
• Menschenrechte, Grundnormen
Freiheitsrechte, Statusrechte, Rechtsschutz, Teilnahmerechte, Teilhaberechte (Habermas 1992)
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Technikethik
Neutralitätsthese
Nicht Messer und Gewehr töten, sondern der Mörder.
Technik ist nicht neutral, wegen
• der benötigten logistischen Infrastrukturen,
• der verbrauchten Ressourcen
• der Umweltauswirkungen
• ihrer Verbindung mit Berufen und Sozialcharakteren und
• all der sonstigen Verhaltens prägenden Wirkungen
(Rapp 1996)
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Technikethik
Sinndimension der Technik
„Der Sinn des technischen Objekts ist Dienst am Mitmenschen“
(Dessauer 1927)
Verträglichkeitsdimensionen
• Sozialverträglichkeit
• Umweltverträglichkeit
• Verfassungsverträglichkeit
Handlungsempfehlung des VDI
„Sozialverträgliche Gestaltung von Automatisierungsvorhaben“
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Berufsethik für Informatiker
Was ist Informatik?
• Analyse
• Spezifikation
• Design
• Programm-/Systementwicklung
• Customizing
• Consulting
• Information Management
Was ist der Gegenstand der
Informatik?
• Problem
• Algorithmus
• Programm/System
• Hardware / IT-Infrastruktur
• Arbeits-/ Organisationsgestaltung
• Beratungsleistung
• Wirkungen der IT
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Berufsethik für Informatiker
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Berufsethik für Informatiker
„Aufgabe von Informatikern ist es, funktionsfähige Systeme zu entwikkeln; wie sie später eingesetzt werden, entzieht sich ihrer Verantwortung“
(Wedekind 1987).
„Der Informatiker ist für alle Folgen, die sein Tun unmittelbar oder
mittelbar auslöst, verantwortlich. D.h. grundsätzlich auch dafür, was
andere mit den von ihm entwickelten Produkten oder von ihm erdachten
Konzepten tun oder tun können“
(Schefe 1992).
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Zur Genuinität einer Computerethik
Invisibility factors of computing (J. Moor 1985):
• invisible abuse unsichtbarer Miァbrauch
• invisible biases unsichtbare Wertentscheidungen
• invisible complexity - undurchschaubare Komplexität
==> Sorgfaltspflicht des Informatikers / der Informatikerin
Die Artefakte der Informatik sind immateriell,
erzeugen jedoch materielle Wirkungen.
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Fachbereich 3
Mathematik/Informatik
Fachbereich 3
Mathematik/Informatik
Karl-Heinz Rödiger
Literatur
Capurro, R.
Leben im Informationszeitalter, Akademie Vlg., Berlin 1995
Johnson, D. G.
Computer Ethics. 3rd ed., Prentice Hall, Upper Saddle River, N.J.
2001
Kuhlen, R.
Informationsethik. UTB, Stuttgart 2004
Quinn, M.J.
Ethics for the Information Age. 2nd ed., Pearson, Boston 2006
Spinello, R. A.
Case Studies in Information Technology Ethics. 2nd ed., Prentice
Hall, Upper Saddle River, N.J. 2003
Herunterladen