Upload
trinhtram
View
217
Download
2
Embed Size (px)
Citation preview
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Ethische Probleme in der Informatik
Erstsemester-Lecture
Bremen, 21. Oktober 2008
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Prof. Dr. Karl-Heinz RödigerAngewandte Informatik
MZH 3320Tel. -64351
[email protected]://www.informatik.uni-bremen.de/~roediger
(zzt. im Forschungssemester)
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Ethische Probleme in der Informatik
Gliederung
1 Ethische Probleme in der Informatik2 Was ist, was will Ethik?3 Berufsethik für Informatiker - Zur Genuität einer Computerethik4 Die Ethischen Leitlinien der Gesellschaft für Informatik (GI)
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Ethische Probleme in der Informatik
• Fundus.org, gute-noten.de, Hausarbeiten.de, ... - Plagiat, Fälschung, Betrug -• Urheberrecht vs. eMule, BitTorrent, RapidShare• W32.Blaster, Netsky, Sasser, Sober, MyDoom• Hacking (white hats)• Video-/ Telefon-/ Computer-Überwachung, Raster-
fahndung• (unmerkbare) Leistungs- und Verhaltenskontrolle• Militärische Anwendungen, dual use• Pornographie, Extremismus: Zensur vs. Informationsfreih.• Bananen-Software, Umgang mit Benutzer/innen, DAU• BPEL4People• Rationalisierung
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Fundus.org, gute-noten.de, Hausarbeiten.de
Täuschung ist ein altes Problem in der Bildung, mit demAufkommen des Internets jedoch weiter verbreitet.
Täuschung ist auch ein ethisches Problem, jedoch längstrechtlich geregelt:
Täuschungen (-versuche) werden mit Verweigerung desLeistungsnachweises geahndet.
In anderen Ländern: Vorübergehender Ausschluss vom Studium
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Fundus.org, gute-noten.de, Hausarbeiten.de
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Plagiat, Fälschung, Betrug
PlagiatMangelhafte Kennzeichnung eines Zitats, Aneignung fremderTexte durch Kopie, unzitierte Übernahme von Ideen
FälschungVerfälschung von Daten im Experiment, in der Datenerhebung,in Lebensläufen, in Publikationslisten etc.
BetrugUrkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt:• strenge Ehrlichkeit• Offenheit und Freigebigkeit (Publikationen)• Geschenkökonomie (Weitergabe von Ergebnissen)• Selbstverwaltung
JedochFreigebigkeit und Geschenkökonomie sind vom Verlangennach Patenten und schneller Verwertung bedroht.
Grundgesetz Art.5 Abs. 3Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Urheberrecht
Urheberrechtsverletzungen• Plagiate• ‚schwarze‘ Kopien von Büchern, Software,
Videos• Benutzung von Texten, Abbildungen etc.
ohne Quellenangabe• Tauschbörsen wie eMule, BitTorrent, RapidShare
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
W32.Blaster, Netsky, Sasser, Sober, MyDoom
Viren, Würmer, Trojaner• falsch verstandener „Sportsgeist“• falsch eingesetzte Informatik-Fähigkeiten
Auch ein ethisches Problem, jedoch rechtswidrigund damit zu ahnden.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Hacking (white hats)Hacker ethic
• Access to computers should be unlimited and total.• All information should be free.• Mistrust authority - Promote decentralization• Hackers should be judged by their hacking.• You can create art and beauty on a computer.• Computers can change your life for the better.
(Levy 1984)Hacken zum Aufdecken von Sicherheitslücken:
• unter normativen Gesichtspunkten verwerflich• unter utilitaristischen akzeptabel
Maxime: Better to ask forgiveness than permission
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Video-/ Telefon-/Computer-Überwachung, Rasterfahndung
Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfungwerden zunehmend Informatik-Systeme eingesetzt, obwohl
• der Einsatz rechtlich vielfach fragwürdig, + Video-Überwachung von KfZ-Kennzeichen • nachweislich kaum Verbrechen verhindert werden, • unschuldige Personen ins Visier geraten, • wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden, + Video-Überwachung von öffentlichen Räumen
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
(Unmerkbare) Leistungs- und Verhaltenskontrolle
Jedes nennenswert große Softwaresystem protokolliert Benutzerdaten aus:
• Abrechnungsgründen: Betriebssysteme, BDE-Geräte • rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG • Sicherheitsgründen: Firewalls • Authentisierungsgründen: Zugriffsschutz
Die Verwendung dieser Daten muss in einer Betriebs-/ Dienstvereinbarung geregelt werden.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Das erste Opfer eines jedenKrieges ist die Wahrheit.
Militärische Anwendungen, dual use
• Alle wesentlichen Entwicklungen in der Informatik sind vom Militär angestoßen und finanziert worden.
• Nahezu jede Informatik-Innovation kann auch militärischgenutzt werden: Bilderkennung und -verarbeitung, Robotik,maschinelles Lernen, Planspiele, Kryptographie ...
Der Held des Golfkriegs istder Computer-Chip (FAZ 23.1.91).
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Militärische Anwendungen
Von Feuertafeln zu C3I-Systemen und Drohnen (C3I: Communications, Command, Control and Intelligence)
Anfänge im 2. Weltkrieg
• Flügelvermessung der V1 und V2 ==> Z 3 1941 • Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943 • Ballistische und Großkreisberechnungen ==> ENIAC 1945
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Militärische Anwendungen
Heute: Automatisches Schlachtfeld
• Globale und taktische Frühwarnsysteme• Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren• „Intelligente“ Waffen, Kampfroboter• Funkpeilung und Abhören gegnerischer Nachrichten• Unterdrücken all dieser Mittel beim Gegner durch Störsender (information warfare)
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Militärische Anwendungen, dual use
Die Gefechts- und Übungsfelder
Korea-Krieg 1950 - 1953Vietnam-Krieg 1964 - 1973Golf-Krieg 1991Serbien-Krieg 1994 - 1995Kossovo-Krieg 1999 - ?Afghanistan-Krieg 2001 - ?Irak-Krieg 2003 - ?Vorderer Orient 2006 - ????
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Militärische Anwendungen -Sprachspiele
• Der saubere, gerechte Krieg• Chirurgische Kriegsführung• Kollateral-Schäden• Namen der Kriege: + desert storm + infinite justice + enduring freedom + ...
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Pornographie, Extremismus: Zensur vs. Informationsfreiheit
Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden,jedoch ethisch verwerflich sind.
Informationsfreiheit ist im Fachbereich das höhere Gut.
Jedoch:Wir setzen auf die Moral und die ethischen Maximen der Angehörigendes Fachbereichs.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Bananen-Software, Umgang mit Benutzer/innen, DAU
Software, die• nicht vollständig,• nicht fehlerfrei,• nicht ausreichend getestet ist,
soll ausgeliefert werden.
Der Umgang mit Benutzer/innen zeigt sich• an der Benutzungsschnittstelle• in Fehlermeldungen und Hilfesystemen• am Help-Desk
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
BPEL4People
Business Processes Execution Language: XML-basierte Sprache zurBeschreibung von Geschäftsprozessen, die in Form von Web-Servicesimplementiert werden (IBM, BEA, Microsoft).
BPEL4People: Erweiterung der BPEL zur (deterministischen) Model-lierung von menschlichen Tätigkeiten als Web-Service (IBM, SAP).
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Gleichsetzung menschlicher und maschineller Intelligenz
Einsatz von Robotern für ungeliebte Tätigkeiten
Der Alten-Roboter: Fifth Generation Computer Systems
Künstliche Intelligenz, Neuroinformatik und Robotik modellierenmenschliche Intelligenz mit Maschinenmodellen(z.B. GOMS von Card, Moran & Newell).
SFB 588: Humanoide Roboter
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Rationalisierung
Informatik: Rationalisierungs-Disziplin par excellence
Die Informatik hat in 50 Jahren mehr Arbeitsplätze wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren.
Der nächste Schub:Auflösung des größten Teils aller kommunalen und
privatwirtschaftlichen Verwaltungen durch• Self-Service-Zugang zu kommunalen Dienstleistungen• Employee Self Service (ESS) in den Betrieben
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Ethische Probleme in der Informatik
Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zuProjekten, die man aus religiösen, politischen, ökologischen o.a.Gründen ablehnt.
• Militärische Anwendungen • Überwachungstechniken • Rationalisierungsvorhaben • Verletzung des informationellen Selbstbestimmungsrechts • Projekte mit überflüssiger Komplexität: DB-/NV-Tarife,
Steuersystem • Gesellschaftsmodelle, Planspiele • Unnütze Lehrsysteme
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Was ist, was will Ethik?
Moral <== moresMit Moral bezeichnet man eine Sammlung von Sitten, Gebräuchen oderVerhaltensnormen, anhand derer man erkennen kann, ob eine Hand-lung gut oder böse, geboten oder verboten ist. Moral hat mit Handeln zutun.
Ethik <== ethosMit Ethik bezeichnet man das argumentative, systematische Reden undBegründen von Dingen, die wertbehaftet oder moralisch relevant sind.Ethik hat mit der Begründung moralischer Grundsätze zu tun.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Was ist, was will Ethik?
Grundkonzepte• Kants kategorischer Imperativ
„Handle so, dass die Maxime Deines Willens zugleich alsPrinzip einer allgemeinen Gesetzgebung gelten könne.“
• Nutzenprinzip des Utilitarismus„Handle so, dass die Folgen Deiner Handlungen die Gesamtmenge an Glückszuständen maximieren und dieder Unglückszustände minimieren.“
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Was ist, was will Ethik?
Grundkonzepte• Diskursprinzip der Diskursethik
„Gültig sind genau die Handlungsnormen, denen alle möglicherweise Betroffenen als Teilnehmer an rationalenDiskursen zustimmen können“ (Habermas 1992)
• Menschenrechte, GrundnormenFreiheitsrechte, Statusrechte, Rechtsschutz, Teilnahme-rechte, Teilhaberechte (Habermas 1992)
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Technikethik
NeutralitätstheseNicht Messer und Gewehr töten, sondern der Mörder.
Technik ist nicht neutral, wegen• der benötigten logistischen Infrastrukturen,• der verbrauchten Ressourcen• der Umweltauswirkungen• ihrer Verbindung mit Berufen und Sozialcharakteren und• all der sonstigen Verhaltens prägenden Wirkungen
(Rapp 1996)
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Technikethik
Sinndimension der Technik„Der Sinn des technischen Objekts ist Dienst am Mitmenschen“
(Dessauer 1927)Verträglichkeitsdimensionen
• Sozialverträglichkeit• Umweltverträglichkeit• Verfassungsverträglichkeit
Handlungsempfehlung des VDI„Sozialverträgliche Gestaltung von Automatisierungsvorhaben“
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Was ist Informatik?
• Analyse• Spezifikation• Design• Programm-/Systementwicklung• Customizing• Consulting• Information Management
Was ist der Gegenstand derInformatik?
• Problem• Algorithmus• Programm/System• Hardware / IT-Infrastruktur• Arbeits-/ Organisationsgestaltung• Beratungsleistung• Wirkungen der IT
Berufsethik für Informatiker
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Berufsethik für Informatiker
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Berufsethik für Informatiker
„Aufgabe von Informatikern ist es, funktionsfähige Systeme zu entwik-keln; wie sie später eingesetzt werden, entzieht sich ihrer Verantwor-tung“
(Wedekind 1987).
„Der Informatiker ist für alle Folgen, die sein Tun unmittelbar odermittelbar auslöst, verantwortlich. D.h. grundsätzlich auch dafür, wasandere mit den von ihm entwickelten Produkten oder von ihm erdachtenKonzepten tun oder tun können“
(Schefe 1992).
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Zur Genuinität einer Computerethik
Invisibility factors of computing (J. Moor 1985): • invisible abuse - unsichtbarer Miァbrauch • invisible biases - unsichtbare Wertentscheidungen • invisible complexity - undurchschaubare Komplexität
==> Sorgfaltspflicht des Informatikers / der Informatikerin
Die Artefakte der Informatik sind immateriell,erzeugen jedoch materielle Wirkungen.
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Karl-Heinz Rödiger Mathematik/InformatikFachbereich 3
Literatur
Capurro, R.Leben im Informationszeitalter, Akademie Vlg., Berlin 1995
Johnson, D. G.Computer Ethics. 3rd ed., Prentice Hall, Upper Saddle River, N.J.2001
Kuhlen, R.Informationsethik. UTB, Stuttgart 2004
Quinn, M.J.Ethics for the Information Age. 2nd ed., Pearson, Boston 2006
Spinello, R. A.Case Studies in Information Technology Ethics. 2nd ed., PrenticeHall, Upper Saddle River, N.J. 2003