Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Ethische Probleme in der Informatik Erstsemester-Lecture Bremen, 21. Oktober 2008 Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Prof. Dr. Karl-Heinz Rödiger Angewandte Informatik MZH 3320 Tel. -64351 [email protected] http://www.informatik.uni-bremen.de/~roediger (zzt. im Forschungssemester) Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Ethische Probleme in der Informatik Gliederung 1 2 3 4 Ethische Probleme in der Informatik Was ist, was will Ethik? Berufsethik für Informatiker - Zur Genuität einer Computerethik Die Ethischen Leitlinien der Gesellschaft für Informatik (GI) Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Ethische Probleme in der Informatik • • • • • • • • • • • Fundus.org, gute-noten.de, Hausarbeiten.de, ... Plagiat, Fälschung, Betrug Urheberrecht vs. eMule, BitTorrent, RapidShare W32.Blaster, Netsky, Sasser, Sober, MyDoom Hacking (white hats) Video-/ Telefon-/ Computer-Überwachung, Rasterfahndung (unmerkbare) Leistungs- und Verhaltenskontrolle Militärische Anwendungen, dual use Pornographie, Extremismus: Zensur vs. Informationsfreih. Bananen-Software, Umgang mit Benutzer/innen, DAU BPEL4People Rationalisierung Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Fundus.org, gute-noten.de, Hausarbeiten.de Täuschung ist ein altes Problem in der Bildung, mit dem Aufkommen des Internets jedoch weiter verbreitet. Täuschung ist auch ein ethisches Problem, jedoch längst rechtlich geregelt: Täuschungen (-versuche) werden mit Verweigerung des Leistungsnachweises geahndet. In anderen Ländern: Vorübergehender Ausschluss vom Studium Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Fundus.org, gute-noten.de, Hausarbeiten.de Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Plagiat, Fälschung, Betrug Plagiat Mangelhafte Kennzeichnung eines Zitats, Aneignung fremder Texte durch Kopie, unzitierte Übernahme von Ideen Fälschung Verfälschung von Daten im Experiment, in der Datenerhebung, in Lebensläufen, in Publikationslisten etc. Betrug Urkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt: • strenge Ehrlichkeit • Offenheit und Freigebigkeit (Publikationen) • Geschenkökonomie (Weitergabe von Ergebnissen) • Selbstverwaltung Jedoch Freigebigkeit und Geschenkökonomie sind vom Verlangen nach Patenten und schneller Verwertung bedroht. Grundgesetz Art.5 Abs. 3 Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung. Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Urheberrecht Urheberrechtsverletzungen • Plagiate • ‚schwarze‘ Kopien von Büchern, Software, Videos • Benutzung von Texten, Abbildungen etc. ohne Quellenangabe • Tauschbörsen wie eMule, BitTorrent, RapidShare Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik W32.Blaster, Netsky, Sasser, Sober, MyDoom Viren, Würmer, Trojaner • falsch verstandener „Sportsgeist“ • falsch eingesetzte Informatik-Fähigkeiten Auch ein ethisches Problem, jedoch rechtswidrig und damit zu ahnden. Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Hacking (white hats) Hacker ethic • • • • • • Access to computers should be unlimited and total. All information should be free. Mistrust authority - Promote decentralization Hackers should be judged by their hacking. You can create art and beauty on a computer. Computers can change your life for the better. (Levy 1984) Hacken zum Aufdecken von Sicherheitslücken: • unter normativen Gesichtspunkten verwerflich • unter utilitaristischen akzeptabel Maxime: Better to ask forgiveness than permission Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Video-/ Telefon-/Computer-Überwachung, Rasterfahndung Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfung werden zunehmend Informatik-Systeme eingesetzt, obwohl • der Einsatz rechtlich vielfach fragwürdig, + Video-Überwachung von KfZ-Kennzeichen • nachweislich kaum Verbrechen verhindert werden, • unschuldige Personen ins Visier geraten, • wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden, + Video-Überwachung von öffentlichen Räumen Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik (Unmerkbare) Leistungs- und Verhaltenskontrolle Jedes nennenswert große Softwaresystem protokolliert Benutzerdaten aus: • • • • Abrechnungsgründen: Betriebssysteme, BDE-Geräte rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG Sicherheitsgründen: Firewalls Authentisierungsgründen: Zugriffsschutz Die Verwendung dieser Daten muss in einer Betriebs-/ Dienstvereinbarung geregelt werden. Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Das erste Opfer eines jeden Krieges ist die Wahrheit. Militärische Anwendungen, dual use • Alle wesentlichen Entwicklungen in der Informatik sind vom Militär angestoßen und finanziert worden. • Nahezu jede Informatik-Innovation kann auch militärisch genutzt werden: Bilderkennung und -verarbeitung, Robotik, maschinelles Lernen, Planspiele, Kryptographie ... Der Held des Golfkriegs ist der Computer-Chip (FAZ 23.1.91). Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Militärische Anwendungen Von Feuertafeln zu C3I-Systemen und Drohnen (C3I: Communications, Command, Control and Intelligence) Anfänge im 2. Weltkrieg • Flügelvermessung der V1 und V2 ==> Z 3 1941 • Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943 • Ballistische und Großkreisberechnungen ==> ENIAC 1945 Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Militärische Anwendungen Heute: Automatisches Schlachtfeld • Globale und taktische Frühwarnsysteme • Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren • „Intelligente“ Waffen, Kampfroboter • Funkpeilung und Abhören gegnerischer Nachrichten • Unterdrücken all dieser Mittel beim Gegner durch Störsender (information warfare) Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Militärische Anwendungen, dual use Die Gefechts- und Übungsfelder Korea-Krieg Vietnam-Krieg Golf-Krieg Serbien-Krieg Kossovo-Krieg Afghanistan-Krieg Irak-Krieg Vorderer Orient ??? 1950 - 1953 1964 - 1973 1991 1994 - 1995 1999 - ? 2001 - ? 2003 - ? 2006 - ? Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Militärische Anwendungen Sprachspiele • • • • Der saubere, gerechte Krieg Chirurgische Kriegsführung Kollateral-Schäden Namen der Kriege: + desert storm + infinite justice + enduring freedom + ... Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Pornographie, Extremismus: Zensur vs. Informationsfreiheit Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden, jedoch ethisch verwerflich sind. Informationsfreiheit ist im Fachbereich das höhere Gut. Jedoch: Wir setzen auf die Moral und die ethischen Maximen der Angehörigen des Fachbereichs. Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Bananen-Software, Umgang mit Benutzer/innen, DAU Software, die • nicht vollständig, • nicht fehlerfrei, • nicht ausreichend getestet ist, soll ausgeliefert werden. Der Umgang mit Benutzer/innen zeigt sich • an der Benutzungsschnittstelle • in Fehlermeldungen und Hilfesystemen • am Help-Desk Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger BPEL4People Business Processes Execution Language: XML-basierte Sprache zur Beschreibung von Geschäftsprozessen, die in Form von Web-Services implementiert werden (IBM, BEA, Microsoft). BPEL4People: Erweiterung der BPEL zur (deterministischen) Modellierung von menschlichen Tätigkeiten als Web-Service (IBM, SAP). Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Gleichsetzung menschlicher und maschineller Intelligenz Einsatz von Robotern für ungeliebte Tätigkeiten Der Alten-Roboter: Fifth Generation Computer Systems Künstliche Intelligenz, Neuroinformatik und Robotik modellieren menschliche Intelligenz mit Maschinenmodellen (z.B. GOMS von Card, Moran & Newell). SFB 588: Humanoide Roboter Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Rationalisierung Informatik: Rationalisierungs-Disziplin par excellence Die Informatik hat in 50 Jahren mehr Arbeitsplätze wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren. Der nächste Schub: Auflösung des größten Teils aller kommunalen und privatwirtschaftlichen Verwaltungen durch • Self-Service-Zugang zu kommunalen Dienstleistungen • Employee Self Service (ESS) in den Betrieben Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Ethische Probleme in der Informatik Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zu Projekten, die man aus religiösen, politischen, ökologischen o.a. Gründen ablehnt. • • • • • • • Militärische Anwendungen Überwachungstechniken Rationalisierungsvorhaben Verletzung des informationellen Selbstbestimmungsrechts Projekte mit überflüssiger Komplexität: DB-/NV-Tarife, Steuersystem Gesellschaftsmodelle, Planspiele Unnütze Lehrsysteme Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Was ist, was will Ethik? Moral <== mores Mit Moral bezeichnet man eine Sammlung von Sitten, Gebräuchen oder Verhaltensnormen, anhand derer man erkennen kann, ob eine Handlung gut oder böse, geboten oder verboten ist. Moral hat mit Handeln zu tun. Ethik <== ethos Mit Ethik bezeichnet man das argumentative, systematische Reden und Begründen von Dingen, die wertbehaftet oder moralisch relevant sind. Ethik hat mit der Begründung moralischer Grundsätze zu tun. Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Was ist, was will Ethik? Grundkonzepte • Kants kategorischer Imperativ „Handle so, dass die Maxime Deines Willens zugleich als Prinzip einer allgemeinen Gesetzgebung gelten könne.“ • Nutzenprinzip des Utilitarismus „Handle so, dass die Folgen Deiner Handlungen die Gesamtmenge an Glückszuständen maximieren und die der Unglückszustände minimieren.“ Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Was ist, was will Ethik? Grundkonzepte • Diskursprinzip der Diskursethik „Gültig sind genau die Handlungsnormen, denen alle möglicherweise Betroffenen als Teilnehmer an rationalen Diskursen zustimmen können“ (Habermas 1992) • Menschenrechte, Grundnormen Freiheitsrechte, Statusrechte, Rechtsschutz, Teilnahmerechte, Teilhaberechte (Habermas 1992) Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Technikethik Neutralitätsthese Nicht Messer und Gewehr töten, sondern der Mörder. Technik ist nicht neutral, wegen • der benötigten logistischen Infrastrukturen, • der verbrauchten Ressourcen • der Umweltauswirkungen • ihrer Verbindung mit Berufen und Sozialcharakteren und • all der sonstigen Verhaltens prägenden Wirkungen (Rapp 1996) Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Technikethik Sinndimension der Technik „Der Sinn des technischen Objekts ist Dienst am Mitmenschen“ (Dessauer 1927) Verträglichkeitsdimensionen • Sozialverträglichkeit • Umweltverträglichkeit • Verfassungsverträglichkeit Handlungsempfehlung des VDI „Sozialverträgliche Gestaltung von Automatisierungsvorhaben“ Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Berufsethik für Informatiker Was ist Informatik? • Analyse • Spezifikation • Design • Programm-/Systementwicklung • Customizing • Consulting • Information Management Was ist der Gegenstand der Informatik? • Problem • Algorithmus • Programm/System • Hardware / IT-Infrastruktur • Arbeits-/ Organisationsgestaltung • Beratungsleistung • Wirkungen der IT Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Berufsethik für Informatiker Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Berufsethik für Informatiker „Aufgabe von Informatikern ist es, funktionsfähige Systeme zu entwikkeln; wie sie später eingesetzt werden, entzieht sich ihrer Verantwortung“ (Wedekind 1987). „Der Informatiker ist für alle Folgen, die sein Tun unmittelbar oder mittelbar auslöst, verantwortlich. D.h. grundsätzlich auch dafür, was andere mit den von ihm entwickelten Produkten oder von ihm erdachten Konzepten tun oder tun können“ (Schefe 1992). Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Zur Genuinität einer Computerethik Invisibility factors of computing (J. Moor 1985): • invisible abuse unsichtbarer Miァbrauch • invisible biases unsichtbare Wertentscheidungen • invisible complexity - undurchschaubare Komplexität ==> Sorgfaltspflicht des Informatikers / der Informatikerin Die Artefakte der Informatik sind immateriell, erzeugen jedoch materielle Wirkungen. Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Fachbereich 3 Mathematik/Informatik Karl-Heinz Rödiger Literatur Capurro, R. Leben im Informationszeitalter, Akademie Vlg., Berlin 1995 Johnson, D. G. Computer Ethics. 3rd ed., Prentice Hall, Upper Saddle River, N.J. 2001 Kuhlen, R. Informationsethik. UTB, Stuttgart 2004 Quinn, M.J. Ethics for the Information Age. 2nd ed., Pearson, Boston 2006 Spinello, R. A. Case Studies in Information Technology Ethics. 2nd ed., Prentice Hall, Upper Saddle River, N.J. 2003