41
Ethik in soziotechnischen Systemen III - Zur Begründung der Informationsethik - Ralf Josephy - - Von einer Ethik der formalen Informationswissenschaften zu einer pluralistischen Diskursethik zur Steuerung der IT Governance im Sinne der e-Partizipation - Köln, 08/23/10 Ralf Josephy Annostrasse 49a 50678 Köln Email: [email protected] Phone: 0221 361283 Mit einem Gruß an Carel Ahrens, der für mich als Lektor tätig war. Mit Beteiligung des Bundesinnenministeriums

Informationsethik iii

Embed Size (px)

DESCRIPTION

A short summary argueing to implement a more liberal approach to IT Governance. The articel is based mostly on Poppers Open Society and its enemies.

Citation preview

Page 1: Informationsethik iii

Ethik in soziotechnischen Systemen III- Zur Begründung der Informationsethik -

– Ralf Josephy -

- Von einer Ethik der formalen Informationswissenschaften zu einerpluralistischen Diskursethik zur Steuerung der IT Governance im Sinne

der e-Partizipation -

Köln, 08/23/10Ralf JosephyAnnostrasse 49a50678 Köln

Email: [email protected]: 0221 361283

– Mit einem Gruß an Carel Ahrens, der für mich als Lektor tätig war.– Mit Beteiligung des Bundesinnenministeriums

Page 2: Informationsethik iii

InhaltsverzeichnisInformationsethik.................................................................................................................................3

Abgrenzung Moral und Ethik..........................................................................................................3Wissenschaftsethik...........................................................................................................................5Occams Razor..................................................................................................................................8Poppers Falsifikationssatz................................................................................................................8Denkmodelle über das Bewußtsein................................................................................................10Literatur.........................................................................................................................................15

Die Ethik des kommunikativen Handelns..........................................................................................15Grundlagen.....................................................................................................................................15Ethische Abstimmungsprozesse.....................................................................................................16Literatur.........................................................................................................................................17Terahertz als kritische Wissenschaft..............................................................................................17Literatur.........................................................................................................................................19

Personalführung und rechtskonforme Technikfolgenabschätzung.....................................................19Persönliche Integrität.....................................................................................................................19Informationen als Hol- und Bringschuld.......................................................................................20Stufen der Rechtsentwicklung.......................................................................................................21Ethik in der technischen Informationswirtschaft...........................................................................23

Diskursethik in der IT Politik.............................................................................................................25Diskurse und Ethik.........................................................................................................................25Literatur.........................................................................................................................................29IT Governance im Pluralismus......................................................................................................30Literatur.........................................................................................................................................33

E-Partizipation und E-Collaboration..................................................................................................34Bootstrapping zu einem neuen emergenten Stadium.....................................................................34E-Partizipationstrategien................................................................................................................35Modellierung der E-Collaboration ................................................................................................37Fazit ..............................................................................................................................................41

Page 3: Informationsethik iii

Informationsethik

Informationsethik begründet sich durch Fragen, Abgrenzungen und Diskurse. Die erste und entscheidendeFrage ist die Frage nach einem allgemein verwendbaren Ethikbegriff. Dieser Ethikbegriff ist aus der christlichen, der philosophischen, der biologischen und der medizinischen Ethik abzuleiten. Ich nenne Sie im folgenden paritätische Ethik. Ein zweiter wichtiger Ansatzpunkt ist die Frage, wann Technologien oder Denkschablonen in der Wissenschaft menschenfeindlich werden, oder wissenschaftliche Fragestellungen überstrapazieren und damit selbst wieder unwissenschaftlich werden. Ethik läßt sich so mit Wissenschaftskritik verbinden, somit sehe ich Informationsethik als ein allgemein wissenschaftliches Prinzip, dass auch mit dem kritischen Rationalismus verwandt ist.

Aus meiner Sicht ist die biologische Ethik ein Kontrapunkt zu soziotechnischen Fragestellungen, d.h. erstwenn soziotechnische Erfindungen biologisch verträglich sind, haben wir ein ethisch verträglichessoziotechnisches System erschaffen. Ein Beispiel für die biologische Ethik in Deutschland ist dieevangelische Sexualethik. Ein Ethikbegriff, der allgemein das Zusammenleben von Lebewesenberücksichtigt, ist die Ethik nach Maturana & Varela (S.265): "Alles menschliche Tun findet in der Sprachestatt. Jede Handlung in der Sprache bringt eine Welt hervor, die mit anderen im Vollzug der Koexistenzgeschaffen wird und das hervorbringt, was das Menschliche ist. So hat alles menschliche Tun eine ethischeBedeutung, denn es ist ein Tun, das dazu beiträgt, die menschliche Welt zu erzeugen. Diese Verknüpfungder Menschen miteinander ist letztlich die Grundlage aller Ethik als eine Reflexion über die Berechtigung derAnwesenheit des anderen. Dieser Beitrag wurde von der Universitätsklinik Köln reflektiert und mündete in dem Versuch der Ethik des Andersdenkenden, der Patientenverfügung und dem Prinzip der Abwägung rechtsmedizinischer Beiträge.

Abgrenzung Moral und Ethik

“Anders als die ethischen Überlegungen, die am Telos je meines oder je unseres guten oder nicht-verfehlten Lebens orientiert sind, verlangen moralische Überlegungen eine von jeder Ego- bzw. Ethnozentrik gelöste Perspektive.1” Mit der Moral ist in der Regel ein gesellschaftlicher Ordnungsrahmen verbunden, der häufig auch durch Gesetze abgebildet wird. In der Regel haben moralische Menschen aber kein Rechtsempfinden. Sie setzen Ihre Normen durch Sprache und gesellschaftliche Ausschlüsse durch. Das Durchstehen und das Durchsetzen von Handlungsnormen erfolgt in der Regel durch Prüfung des eigenen Handelns von dritten oder durch die Gewissensprüfung. Es gibt im Habermasschen Sinne den weichen Moralvollzug und im strengen Sinne die Regulierung von Handlung und die Bestrafung abweichenden (devianten) Verhalten.Zunächst gilt es herauszufinden, ob Moral Pluralismus erlaubt und verschiedene Solidargemeinschaften unterstützt. Damit meine ich die Moral auf dem Fussballplatz mit der die Spieler an Ihrem Sieg glauben und sich für ihre Mannschaft einsetzen. In Situationen, in denen die kämpferische Moral in Solidargemeinschaften benötigt wird, wird u.a. das Konzept der moralischen Instanz angewandt. Die moralische Instanz ist ein Mensch mit hohem moralischen Ansehen, der sowohl zu ethischen Überlegungen einlädt, als auch die kämpferische Moral hochhält. Er ist jedoch niemals Moralist.

Ethik erlaubt die Reflexion auch über Interessensgegensätze hinweg und bedeutet im ersten Schritt eineAnleitung zum Denken. Mit der Informationsethik ist in der Regel eine praktische Philosophie verbunden, die das Auffinden und Beschreiben von Werten, Visionen und Normen erzielen soll. In der höchsten Stufe erfolgt eine Wissenschaftskritik im Sinne des Falsifikationssatzes und der gezielten Frage nach dem “richtigen” Zeitgeist. Diese Vorüberlegungen haben praktische Konsequenzen: Informationsethik fragt die IT Governance nach den richtigen Leitbildern und Methoden.

Zur Unterscheidung von Moral und Ethik benutze ich das Konstrukt des Subjekts. Das Subjekt2 ist eineinfaches Denkmodell, in dem Menschen beschrieben werden, die in den meisten Fällen innerhalb einesOrdnungsrahmens für ihre Interessen streiten und in ihren Gedanken ihre zukünftige Wirklichkeit in den

1 Jürgen Habermas: Ethik und Faktizität, Suhrkamp 1998, S. 1272 Das Subjekt verfolgt individuelle Ansichten und strebt nach der Verfolgung seines Glücks.

Page 4: Informationsethik iii

Vordergrund rücken. Subjekte handeln innerhalb oder außerhalb moralischer Normen. Erst wenn sie dieStufe der ethischen Überlegungen erreichen, handeln sie so, dass ihre Überlegungen zu einem allgemeinenGesetz werden können. Damit ist die Ethik den Letztbegründungen näher, es geht um die letzten Grenzen, die sich das Subjekt selbst auferlegt, während die Moral für seine physischen und beobachtbaren Prozesse mehr Substanz entwickelt.

Moral und Recht stehen häufig in einem Spannungsverhältnis, wobei Moral in der Regel mehr fordert, als Recht ermöglicht, während Ethik sich in der Regel Rechtsanpassungen auf der Basis rationaler Überlegungen wünscht3. Moralische Durchsetzungsstrategien argumentieren häufig über Problemdruck, während ethische Strategien auf Selbsterkenntnisprozesse setzen.

Fazit: Um in das Thema Berufethos für Informationsverarbeiter einzusteigen, bedarf es der Unterscheidung von Ethik und Moral. Erst nachdem im folgenden auf Inhalte der Informationsgewinung und -distribution gezeigt kann im Anschluss Normensetzung stattfinden. Der Exkurs in die Wissenschaft verhindert, dass dieses Papier sich mit konservativen Themen wie Sittlichkeit und Stil4 auseinander setzen muß.

3 I.G. Zu Habermas gehe ich davon aus, dass man von der Ethik direkt zum Recht kommen kann, z.B. im Sine von Ethics der Deklaration von Helsinki, vgl. Jürgen Habermas, Ethik und Faktizitäten, Suhrkamp 1998, S. 207, z.B. zu den Grundrechten. In der Tat gilt sonst die praktische Moral mit den Gerechtigkeitsfragen ist, die häufig genug Paradoxien bilden.

4 Stilfragen sind immer auch eine Frage des Budgets. Es sei denn wir homogenisieren Stilfragen nach unten (Der typische Ansatz für Softwareentwickler, die nicht für Banken arbeiten.)

Page 5: Informationsethik iii

Wissenschaftsethik

Meine These ist die, dass wissenschaftstheoretische Überlegungen wie Occam's Razor oder derFalsifikationssatz von Popper ethisch angebunden werden müssen.

Beispiel: Deklaration von Helsiniki

http://www.wma.net/en/30publications/10policies/b3/index.html

Adopted by the 18th WMA General Assembly, Helsinki, Finland, June 1964, and amended by the:29th WMA General Assembly, Tokyo, Japan, October 197535th WMA General Assembly, Venice, Italy, October 198341st WMA General Assembly, Hong Kong, September 198948th WMA General Assembly, Somerset West, Republic of South Africa, October 199652nd WMA General Assembly, Edinburgh, Scotland, October 2000 53rd WMA General Assembly, Washington 2002 (Note of Clarification on paragraph 29 added)55th WMA General Assembly, Tokyo 2004 (Note of Clarification on Paragraph 30 added)59th WMA General Assembly, Seoul, October 2008

A. INTRODUCTION 1. The World Medical Association (WMA) has developed the Declaration of Helsinki as a

statement of ethical principles for medical research involving human subjects, including research on identifiable human material and data. The Declaration is intended to be read as a whole and each of its constituent paragraphs should not be applied without consideration of all other relevant paragraphs.

2. Although the Declaration is addressed primarily to physicians, the WMA encourages other participants in medical research involving human subjects to adopt these principles.

3. It is the duty of the physician to promote and safeguard the health of patients, including those who are involved in medical research. The physician's knowledge and conscience are dedicated to the fulfilment of this duty.

4. The Declaration of Geneva of the WMA binds the physician with the words, "The health of my patient will be my first consideration," and the International Code of Medical Ethics declares that, "A physician shall act in the patient's best interest when providing medical care."

5. Medical progress is based on research that ultimately must include studies involving human subjects. Populations that are underrepresented in medical research should be provided appropriate access to participation in research.

6. In medical research involving human subjects, the well-being of the individual research subject must take precedence over all other interests.

7. The primary purpose of medical research involving human subjects is to understand the causes, development and effects of diseases and improve preventive, diagnostic and therapeutic interventions (methods, procedures and treatments). Even the best current interventions must be evaluated continually through research for their safety, effectiveness, efficiency, accessibility and quality.

8. In medical practice and in medical research, most interventions involve risks and burdens. 9. Medical research is subject to ethical standards that promote respect for all human subjects

and protect their health and rights. Some research populations are particularly vulnerable and need special protection. These include those who cannot give or refuse consent for themselves and those who may be vulnerable to coercion or undue influence.

10.Physicians should consider the ethical, legal and regulatory norms and standards for research involving human subjects in their own countries as well as applicable international norms and standards. No national or international ethical, legal or regulatory requirement should reduce or eliminate any of the protections for research subjects set forth in this Declaration.

B. BASIC PRINCIPLES FOR ALL MEDICAL RESEARCH 11.It is the duty of physicians who participate in medical research to protect the life, health,

dignity, integrity, right to self-determination, privacy, and confidentiality of personal

Page 6: Informationsethik iii

information of research subjects. 12.Medical research involving human subjects must conform to generally accepted scientific

principles, be based on a thorough knowledge of the scientific literature, other relevant sources of information, and adequate laboratory and, as appropriate, animal experimentation. The welfare of animals used for research must be respected.

13.Appropriate caution must be exercised in the conduct of medical research that may harm the environment.

14.The design and performance of each research study involving human subjects must be clearly described in a research protocol. The protocol should contain a statement of the ethical considerations involved and should indicate how the principles in this Declaration have been addressed. The protocol should include information regarding funding, sponsors, institutional affiliations, other potential conflicts of interest, incentives for subjects and provisions for treating and/or compensating subjects who are harmed as a consequence of participation in the research study. The protocol should describe arrangements for post-study access by study subjects to interventions identified as beneficial in the study or access to other appropriate care or benefits.

15.The research protocol must be submitted for consideration, comment, guidance and approval to a research ethics committee before the study begins. This committee must be independent of the researcher, the sponsor and any other undue influence. It must take into consideration the laws and regulations of the country or countries in which the research is to be performed as well as applicable international norms and standards but these must not be allowed to reduce or eliminate any of the protections for research subjects set forth in this Declaration. The committee must have the right to monitor ongoing studies. The researcher must provide monitoring information to the committee, especially information about any serious adverse events. No change to the protocol may be made without consideration and approval by the committee.

16.Medical research involving human subjects must be conducted only by individuals with the appropriate scientific training and qualifications. Research on patients or healthy volunteers requires the supervision of a competent and appropriately qualified physician or other health care professional. The responsibility for the protection of research subjects must always rest with the physician or other health care professional and never the research subjects, even though they have given consent.

17.Medical research involving a disadvantaged or vulnerable population or community is only justified if the research is responsive to the health needs and priorities of this population or community and if there is a reasonable likelihood that this population or community stands to benefit from the results of the research.

18.Every medical research study involving human subjects must be preceded by careful assessment of predictable risks and burdens to the individuals and communities involved in the research in comparison with foreseeable benefits to them and to other individuals or communities affected by the condition under investigation.

19.Every clinical trial must be registered in a publicly accessible database before recruitment of the first subject.

20.Physicians may not participate in a research study involving human subjects unless they are confident that the risks involved have been adequately assessed and can be satisfactorily managed. Physicians must immediately stop a study when the risks are found to outweigh the potential benefits or when there is conclusive proof of positive and beneficial results.

21.Medical research involving human subjects may only be conducted if the importance of the objective outweighs the inherent risks and burdens to the research subjects.

22.Participation by competent individuals as subjects in medical research must be voluntary. Although it may be appropriate to consult family members or community leaders, no competent individual may be enrolled in a research study unless he or she freely agrees.

23.Every precaution must be taken to protect the privacy of research subjects and the confidentiality of their personal information and to minimize the impact of the study on their physical, mental and social integrity.

24.In medical research involving competent human subjects, each potential subject must be adequately informed of the aims, methods, sources of funding, any possible conflicts of interest, institutional affiliations of the researcher, the anticipated benefits and potential risks of the study and the discomfort it may entail, and any other relevant aspects of the study. The potential subject must be informed of the right to refuse to participate in the study or to withdraw consent to participate at any time without reprisal. Special attention should be

Page 7: Informationsethik iii

given to the specific information needs of individual potential subjects as well as to the methods used to deliver the information. After ensuring that the potential subject has understood the information, the physician or another appropriately qualified individual must then seek the potential subject's freely-given informed consent, preferably in writing. If the consent cannot be expressed in writing, the non-written consent must be formally documented and witnessed.

25.For medical research using identifiable human material or data, physicians must normally seek consent for the collection, analysis, storage and/or reuse. There may be situations where consent would be impossible or impractical to obtain for such research or would pose a threat to the validity of the research. In such situations the research may be done only after consideration and approval of a research ethics committee.

26.When seeking informed consent for participation in a research study the physician should be particularly cautious if the potential subject is in a dependent relationship with the physician or may consent under duress. In such situations the informed consent should be sought by an appropriately qualified individual who is completely independent of this relationship.

27.For a potential research subject who is incompetent, the physician must seek informed consent from the legally authorized representative. These individuals must not be included in a research study that has no likelihood of benefit for them unless it is intended to promote the health of the population represented by the potential subject, the research cannot instead be performed with competent persons, and the research entails only minimal risk and minimal burden.

28.When a potential research subject who is deemed incompetent is able to give assent to decisions about participation in research, the physician must seek that assent in addition to the consent of the legally authorized representative. The potential subject's dissent should be respected.

29.Research involving subjects who are physically or mentally incapable of giving consent, for example, unconscious patients, may be done only if the physical or mental condition that prevents giving informed consent is a necessary characteristic of the research population. In such circumstances the physician should seek informed consent from the legally authorized representative. If no such representative is available and if the research cannot be delayed, the study may proceed without informed consent provided that the specific reasons for involving subjects with a condition that renders them unable to give informed consent have been stated in the research protocol and the study has been approved by a research ethics committee. Consent to remain in the research should be obtained as soon as possible from the subject or a legally authorized representative.

30.Authors, editors and publishers all have ethical obligations with regard to the publication of the results of research. Authors have a duty to make publicly available the results of their research on human subjects and are accountable for the completeness and accuracy of their reports. They should adhere to accepted guidelines for ethical reporting. Negative and inconclusive as well as positive results should be published or otherwise made publicly available. Sources of funding, institutional affiliations and conflicts of interest should be declared in the publication. Reports of research not in accordance with the principles of this Declaration should not be accepted for publication.

C. ADDITIONAL PRINCIPLES FOR MEDICAL RESEARCH COMBINED WITH MEDICAL CARE 31.The physician may combine medical research with medical care only to the extent that the

research is justified by its potential preventive, diagnostic or therapeutic value and if the physician has good reason to believe that participation in the research study will not adversely affect the health of the patients who serve as research subjects.

32.The benefits, risks, burdens and effectiveness of a new intervention must be tested against those of the best current proven intervention, except in the following circumstances:

• The use of placebo, or no treatment, is acceptable in studies where no current proven intervention exists; or

• Where for compelling and scientifically sound methodological reasons the use of placebo is necessary to determine the efficacy or safety of an intervention and the patients who receive placebo or no treatment will not be subject to any risk of serious or irreversible harm. Extreme care must be taken to avoid abuse of this option.

33.At the conclusion of the study, patients entered into the study are entitled to be informed about the outcome of the study and to share any benefits that result from it, for example, access to interventions identified as beneficial in the study or to other appropriate care or benefits.

Page 8: Informationsethik iii

34.The physician must fully inform the patient which aspects of the care are related to the research. The refusal of a patient to participate in a study or the patient's decision to withdraw from the study must never interfere with the patient-physician relationship.

35.In the treatment of a patient, where proven interventions do not exist or have been ineffective, the physician, after seeking expert advice, with informed consent from the patient or a legally authorized representative, may use an unproven intervention if in the physician's judgement it offers hope of saving life, re-establishing health or alleviating suffering. Where possible, this intervention should be made the object of research, designed to evaluate its safety and efficacy. In all cases, new information should be recorded and, where appropriate, made publicly available.

Die zweite Informationsethische Vorgehensweise in der Wissenschaft fragt, wann sie einer geistigen Grundströmung unterliegt, die die Würde des Menschen in Frage stellt. Hierbei geht es um die Hyptothesen, die Konstruktionsprinzipien nach sich ziehen, die ex ante vermieden werden sollen. Sir Karl Popper nennt diese materialistischen Forschungsansätz physikalistisch oder biologistisch, in jedem Fall nenne ich weitergehende Forschungsansätze technokratisch, weil sie das Gemeinwesen unterlaufen wollen und dafür Politiker suchen, die Verletzungen der Menschenwürde in Kauf nehmen.

Occams Razor

Die bekannteste Formulierung (Wikipedia) besagt, dass „Entitäten nicht über das Notwendige hinausvermehrt werden dürfen“ (lat. Entia non sunt multiplicanda praeter necessitatem oder sine necessitate). Siewurde 1654 vom Philosophen Johannes Clauberg (1622–1665) geprägt. Vereinfacht ausgedrückt bedeutetdas:1. Von mehreren Theorien, die die gleichen Sachverhalte erklären, ist die einfachste allen anderenvorzuziehen.2. Eine Theorie ist im Aufbau der inneren Zusammenhänge möglichst einfach zu gestalten.Das Ockhamsche Sparsamkeitsprinzip fordert, dass man in Hypothesen nicht mehr Annahmen einführt, alstatsächlich benötigt werden, um einen bestimmten Sachverhalt zu beschreiben und empirisch nachprüfbareVoraussagen zu treffen. Ein Hintergedanke ist dabei auch, dass Hypothesen mit wenigen Annahmeneinfacher zu falsifizieren sind als komplexere Hypothesen.Der Zusatz „Rasiermesser“ ist als Metapher zu verstehen: Die einfachste Erklärung ist vorzuziehen, alleanderen Theorien werden wie mit einem Rasiermesser wegrasiert. Ockhams Rasiermesser ist heute einGrundprinzip der wissenschaftlichen Methodik.

Poppers Falsifikationssatz

Welche Theorien gilt im wissenschaftlichen Sinne als Theorie

● Theorien müssen empirisch belegbar sind● Theorien müssen sich falsifizieren lassen

Warum sind Theorien nur falsifizierbar? In „Logik der Forschung“ entwickelt Karl Popper den Gedanken, dass der Mensch nie sicher sein kann, ob Wahrheit gefunden wurde. Wissenschaftliche Theorien können dem zu Folge nicht verifiziert werden. Deswegen fordert Popper, nicht um Beweis/Verifikation, sondern um das Gegenteil, nämlich Widerlegung/Falsifikation von Theorien bemüht zu sein.

Beim Versuch zu beweisen, wird nämlich nur betrachtet, was die Theorie stützt, nicht jedoch, was ihrwiderspricht. Hierbei besteht die Gefahr dem Dogmatismus, verkürzt, lediglich der Behauptung vonSachverhalten zu erliegen. Dogmatiker vermeiden, ihre Meinungen der kritischen Prüfung auszusetzen,suchen sie doch nach der Bestätigungen ihrer Theorien/Aussagen. Phänomene/Ereignisse werden sointerpretiert, dass sie in die Theorie passen. Widersprechendes wird ausgeblendet, uminterpretiert oder alsirrelevant abgetan. Kritik, insbesondere auf dem Gebiet der Sozialwissenschaften wird übelgenommen,

Page 9: Informationsethik iii

negativ sanktioniert.

Fehlersuche also ist Prinzip der Wahrheitsfindung. Eine widerlegte Theorie wird bei Erkennen eines Fehlerirrelevant, zumindest aber verändert. Wahrheit ist nie endgültige Wahrheit; auch die neue bzw. modifizierteTheorie ist der Falsifizierung zu unterwerfen. Popper nennt diese Vorgehensweise die wissenschaftliche Probierbewegung. Mit hoher Wahrscheinlichkeit aber ist Wahrheit dann näher.

Fehlbarkeit und Widerlegbarkeit unseres (Vermutungs-!) Wissens anzuerkennen, ist Voraussetzung fürwissenschaftlichen Fortschritt und dieser findet nur dann statt, wenn Fehler schrittweise eliminiert werden.Es ist einfach, Theorien und Aussagen auf eine Weise zu formulieren, die sie gegen Widerlegungimmunisiert. Um der Wahrheit willen muss also stets versucht werden, Theorien zu widerlegen, um ihreetwaigen Fehler aufzudecken.

Kurz gefasste Wiederholung: Stets ist vorläufig wahr, was trotz Anstrengung nicht falsifiziert ist. Deswegenist nicht Bestätigung, sondern Widerlegung zu versuchen, also Fehler, nicht Bestätigung zu suchen.Theorien, Theoreme, Aussagen, die solcher Kritik widerstehen, sind verlässlicher als solche, die absichtlichunscharf formuliert sind, um ihre Zerstörung zu verhindern.

Kritischer Rationalismus

Falsifikation ist der Widerspruch zwischen der Folgerung aus einer Theorie und der Beobachtung.Falsifikation hat zur Folge, dass die Theorie mindestens einen Fehler beinhaltet.Nach Popper gibt es kein Induktionsprinzip. So wissen wir aus Erfahrung, dass sich allgemein gültigeAussagen („Alle Raben sind schwarz“) durch noch so viele Beobachtungen („Dieser Rabe ist schwarz“) nichtendgültig beweisen lassen; vielmehr wächst die Wahrscheinlichkeit, dass die Aussage „alle Raben sindschwarz“ richtig ist, wenn es trotz Anstrengung nicht gelingt, einen weißen Raben zu finden.Wahrnehmungen sind stets selektiv, sie werden „durch den Filter“ einer oder mehrerer Theorien, demWissen des Beobachters, gesehen; insoweit wird jede Beobachtung verfälscht. Daher stehen Theorien, dieauf der Verallgemeinerung von Beobachtungen beruhen auf tönernen Füssen; das Gleiche gilt für Theorien,die auf Behauptungen und Dogmen aufbauen. Schließlich ist stets unbekannt welche und wie viele Faktennicht wahrgenommen sind.

Die Methode der Falsifikation ist der Grundstein für Poppers Wissenschaftstheorie, dem „KritischenRationalismus“: · Poppers Theorie ist rational, weil sie präzisen logischen Regeln folgt, und sie ist kritisch wegen ihrer Forderung, dass wir mit allen Mitteln versuchen sollen, unsere eigenen Hypothesen zufalsifizieren.

Softwareentwicklung in der Informationswirtschaft

Meine Meinung als Diplom Informatiker zu dem menschlichen Problem dass Karl Popper aufwirft, besteht darin, dass die wenigsten Menschen sich gerne falsifizieren lassen. Lernende Systeme hoffen in der Diskussion oder beim Individuum bei der Konfrontation mit anderen Gedanken verifiziert zu werden, während die prüfende Instanz auf eine Adjustierung hofft. Diese läßt z.B. den Forschungsansatz bestehen, aber kommt dazu, dass verschiedene Ansatzpunkte und Schlußfolgerungen der Realität angepasst werden sollen. Dieses Verfahren ist der Softwareentwicklung immanent. Softwareentwicklungsprozesse sind in erster Linie inter-subjektives Lernen an objektiven Maßstäben. Ich erwähne an dieser Stelle die Softwarentwicklung, weil sie im Sinne der Informationsethik die treibende Instanz ist, die Informationswerte einem größeren Publikum zu Verfügung stellt, und im Gegensatz zu den meisten Journalisten auf größtmöglichen Wahrheitsgehalt Wert legt.

Page 10: Informationsethik iii

Ethisch gebundene Theorien

● Ethisch gebundene Theorien verletzen erkennbar nicht die Menschenwürde und erfüllen den ethischen Grundsatz nach Maturana und Varela. In der Theorie wird kein Verstoß gegen biologische Interesse von Menschen vorgenommen. Dieser ethische Grundsatz enthält seine Entsprechung in Artikel 1 GG.

● Ethisch gebundene Theorien beschreiben zumindest die durch die Theorie ausgelösten Randprobleme aus ethischer Sicht (ethische Abgrenzung). Im Zweifelsfall erheben Sie einen juristischen Anspruch, um die zukünftigen Opfer dieses Forschungsgebietes zu schützen.

● Informationsethik berücksichtigt Letztbegründungen aus der Welt I, II und III, um den Forschungsgegenstand zu schützen und das bedeutet in der Konsequenz, dass die Informationsethik auf vorhandene Ethiken hinweisst, Paradoxien entlarvt und die Unvollständigkeitsfrage stellt. Produkte der Informatik sollten “wissen” wenn sie Ihre Grenzen überschreiten und diese Erkenntnisse und Ihre Steuerung einem übergeordneten soziotechnischem Sysem überlassen (vgl. Autopilot in Airbus Flugzeugen).

● Die Ergebnisse informationsethischer Forschung sollten partizipativ und pluralistisch vermittelt werden. Bei der Vermittlung der Ergebnisse wird unter Berücksichtigung der Diskursethik eine pluralistische Meinungsbildung eingefordert mit der Zielsetzung parlamentarische und ministerielle Stakeholder für die Umsetzung neuer Forschung und die Verbreitung der Forschungsergebnisse zu sorgen.

● Informationsethik legt damit die Basis zum Verständnis der sogenannten Democracy Machine, die die geistigen Prozesse der Demokratie im Sinne von Social Software steuert5.

Denkmodelle über das Bewußtsein

Dieses Kapitel folgt dem Meadschen Gedankengang, dass Bewusstsein des Individuums von dem sozialen Bewusstsein abzugrenzen und auf Wechselwirkung hin zu betrachten6.

Nach Karl Popper bildet das Gehirn die Realität des Universums neurologisch ab und hält die vollständige Beschreibung aller Gehirnfunktionen für problematisch. “Ich glaube allerdings, dass die Probleme mit denen wir es zu tun haben beträchtlich klarer gemacht werden können, wenn wir eine Dreiteilung einführen. Da gibt es zunächst die physische Welt – Universum physischer Gegenstände -, auf die ich zu Beginn dieses Abschnitts hinwies; ich möchte sie Welt 1 nennen. Zweitens gibt es die Welt psychischer Zustände, einschließlich der Bewusstseinszustände, der psychischen Dispositionen und unbewußten Zustände; diese will ich Welt 2 nennen. Doch es gibt noch eine dritte Welt, die Welt der Inhalte des Denkens und der Erzeugnisse des menschlichen Geistes; diese will ich Welt 3 nennen” [Karl R. Popper Johne Eccles Das Ich und sein Gehirn 1992, S 63]

Eine Strukturierung von Welt 2 und der darin liegenden Welt 3 bietet Danah Zohar in SQ – The Ultimate Intelligence.

IQ

„Die vereinfachte Vorstellung vom „Denken“ als etwas Linearem, Logischen und Leidenschaftslosen ist nicht falsch - es ist eben nur nicht die ganze Wahrheit. Diese Vorstellung geht auf die formale aristotelische Logik und auf die Arithmetik zurück: „Wenn x, dann y“ oder „2 + 2 = 4“. Die Menschen sind in dieser Art des Denkens sehr gut, darin lassen sie alle niederen Tiere hinter sich. Computer können das sogar noch besser.

5 Bisherige Ansätze: Email Verteiler, Parlakom, DE-Mail, E-Petitionen und vergleiche dazu Social Software in der Wirtschaft Facebook, GMX, Groops usw.

6 Mind, Self, and Society. Edited by Charles W. Morris. Chicago 1934. (Deutsche Übersetzung: Geist, Identität und Gesellschaft aus der Sicht des Sozialbehaviorismus. Suhrkamp-Verlag, Frankfurt am Main 1968

Page 11: Informationsethik iii

Das Gehirn ist aufgrund einer charakteristischen Art neuronaler Verdrahtung, genannt „Nervenbahnen“, dazu imstande.Nervenbahnen ähneln einer Serie hintereinander geschalteter Telefonkabel. Das Axon einer Nervenzelle oder einer Gruppe von Nervenzellen stimuliert die Dendriten der nächsten Zelle oder Gruppe, und ein elektrochemisches Signal passiert die Kette der miteinander verbundenen Nervenzellen, die mit einem oder mehreren Gedanken beschäftigt sind. Die einzelnen Nervenzellen in der Kette sind entweder an- oder ausgeschaltet, und wenn irgendein Teil der Kette beschädigt oder ausgeschaltet wird, funktioniert die gesamte Kette nicht mehr – wie bei einer seriell geschalteten Lichterkette am Weihnachtsbaum.“ [Dana Zohar: SQ - Spirituelle Intelligenz, S. 56]

EQ

„Diese Denkweise hilft uns, Assoziationen zu bilden, etwa zwischen Hunger und Nahrung, die dieses Bedürfnis stillen wird; zwischen Zuhause und Bequemlichkeit; zwischen Mutter und Liebe; zwischen einem bellenden Hund und Gefahr; zwischen der Farbe Rot und Emotionen wie Aufregung oder Angst vor Gefahr. Assoziatives Denken liegt einem Großteil unserer rein emotionalen Intelligenz zugrunde – der Verbindung zwischen einer Emotion und einer anderen, zwischen Emotionen und Körpergefühlen, zwischen Emotionen und der Umwelt. Es befähigt uns auch, Muster wie etwa Gesichter oder Gerüche zu erkennen und Fertigkeiten wie etwa Fahrrad- oder Autofahren zu erlernen. Es ist ein Denken mit dem Herzen und dem Körper. EQ, worunter wir uns normalerweise unsere emotionale Intelligenz vorstellen, ist auch eine Körperintelligenz. Es ist eine Art von Intelligenz, die ein begabter Sportler oder ein Pianist, der intensiv geübt hat, mit hohem Wirkungsgrad einsetzt.“ [Dana Zohar: Spirituelle Intelligenz, S. 60, Scherz 2000]

„Das Gehirn besteht nicht aus voneinander getrennten „Intelligenz“Modulen oder einem System mit serieller Verarbeitung neben einem System mit assoziativer Verarbeitung. Die beiden Systeme treten miteinander in Wechselwirkung und verbessern sich gegenseitig; sie verleihen uns eine Art von Intelligenz, die kein System allein hervorbringen könnte. IQ und EQ unterstützen einander“ [Dana Zohar: SQ - Spirituelle Intelligenz, S. 67, Scherz 2000]

SQ

„Im Unterschied zu Maschinen sind Menschen bewusste Wesen. Wir sind uns unserer Erfahrung bewusst, dass wir Bewusstsein haben. Wir reagieren auf diese Erfahrung mit Schmerz oder Lachen, mit einem Gefühl der Sorge oder mit Humor. Wir lachen über Witze, und wir haben Zahnschmerzen. Obwohl wir über die Regeln, die wir erlernen, programmiert sind und über ein Leben lang anhaltende Assoziationen tief sitzende Gewohnheiten ausgebildet haben, behalten wir unseren freien Willen. Wenn wir bereit sind, Engagement und Energie einzusetzen, können wir diese Regeln und Gewohnheiten durchbrechen“ [Dana Zohar: SQ - Spirituelle Intelligenz, S. 70, und 71, Scherz 2000]

Mit Danah Zohar und Sir Karl Popper finden wir zwei Wissenschaftler vor, die ethische Fragestellungen auch an religiöse Menschen stellen und in deren Antworten begründet sehen. Beide Wissenschaftler formulieren einen Agnostischen Zugang. Religion ist somit pluralistisch zu fördern, nicht das Opium sondern das Placebo des Volkes. Nach diesen beiden Forschern haben sich verschiedene Forscher – darunter auch Atheisten – daran versucht ein religiöses Zentrum zu finden. Das Ergebnis ist unter anderem ein linguistisches Phänomen, in dem es darum geht, religiöse Gefühle und Angstzustände zu deuten, die mittlerweile durch elektrochemische und elektromagnetische Verfahren hervorgerufen werden können. Im Gegensatz dazu verfolgt Danah Zohar den Ansatz über eigenes kreatives Denken über Werte Visionen zu bilden und hofft darauf, dass sich die Wissenschaft von Heisenberg inspirieren läßt und die sprachliche Unschärfe der Probanden benutzt auch auf eine Unschärfe bei der Welt 1 Darstellung des Bewusstseins zu finden. Ich werde diesen Gedanken später als ein reflexives Meta einführen, dass man wiederum diagonalisieren und falten kann um neue Stufen der Autopoeises (Matura und Varela, Der Baum der Erkenntnis, S112 u.a. Strukturkopplungen) zu erlangen.

Der Gegensatz von Konzentration ist die gemeinsame soziale Assoziation, die zu Strukturkopplungen führt. Ich nenne dies im folgenden soziales Denken. Sprachliches Denken stellt die Frage, ob wir in sprachlicher Interaktion gemeinsam Werte und Visionen entwerfen, die uns so wertvoll erscheinen, dass wir in unseren

Page 12: Informationsethik iii

sprachlichen und computergestützten Strukturkopplungen ein neues emergentes7 Stadium erdenken und über Repräsentanten (Stakeholder) in die Welt 3 übernehmen.

In der nächsten Stufe möchte ich auf die Unterschiede des sozialen und des individuellen Lernens abheben, um herauszustellen, dass der Naturwissenschaftler, der Ingenieur, der Mathematiker und der Informatiker für die Bewältigung formaler Probleme8 eine andere Vorgehensweise benötigt. Es geht hier um das tiefe Verstehen, die Erkenntnis und die Kreativität. Tiefes Verstehen läßt sich nur erzeugen, wenn wir uns konzentrieren, d.h. uns gegen äußere Stimuli abschotten und unserer Kurzzeitgedächtnis mit dem Assoziativspeicher so in Übereinstimmung bringen, dass wir tentativ in der Lage sind verschiedene Lösungsstränge zu befolgen. Nennen wir diese Denkleistung Conscious Thinking.

Peter Carruthers Frage nach dem Unterschied zwischen Conscious Experience und Conscious Thinkingmöchte ich wie folgt abgrenzen. Zunächst wird die Frage nach der Theorieebene geklärt, auf der dasbewußte Denken beschrieben wird. Auf dieser Grundlage wird die Frage beantwortet, ob der Zufall imDenken ernst genommen wird oder aufgrund menschlicher Denkfaulheit nur mit bereits bekannten Ideenverbunden wird (Conscious Experience). Das bewußte Denken ist nach Peter Carruthers ein sprachlichesDenken, repräsentiert durch die innere Stimme (inner voice). Diese innere Stimme ist im Sinne Danah Zohars ein emergentes Stadium des Assoziativspeichers, das in der Lage ist IQ und SQ abzurufen. Peter Carruthers beschreibt die Stelle der Produktion von Sprache und physischer Bewegungen9 innerhalb der kognitiven Systeme des Menschen in folgender Skizze:

The place of language in cognition, Carruthers S. 146

Der Unterschied zwischen einem High Order und einem First Order System besteht darin, dass in einemAbsichten verbunden sind, denen in der Regel Sympathien und /oder Interessen zugrunde liegen. EthischeGedankensysteme entstehen erst innerhalb eines High Order Gedankensystems.

Carruthers Beschreibung für Conscious Experience umfaßt drei Schritte:● Die Perzeption eines Menschen wird mit dem Zufall konfrontiert.● Durch die Perzeption werden vom Zufall vorhandene Gedankenstützen (EQ, SQ) reaktiviert, und wie

Puzzelteile zugeordnet (IQ).

7 Sowohl Sir Karl Popper als auch Niklas Luhmann beschäftigten sich mit dem Thema der Emergenz. Die Überführung von Emergenten Stadien in Welt 3 Plänen und deren Umsetzung vermeidet das von Luhman zu recht als bedenklich verworfene Tautologieproblem.

8 formallogische Probleme, vgl. Auch den Begriff Formalwissenschaften, wie u.a. die Mathematik9 z.B. zur taktilen Kognition

Page 13: Informationsethik iii

● Mit Hilfe der Consumer Semantiken werden die identifizierten Puzzelteile reinterpretiert, m.a.w.es werden keine neuen Gedanken produziert (IQ).

Es findet keine Neuerung statt, m.a.w. Conscious Experience hebt in der Regel auf First Order und HighOrder Gedankensysteme10 ab und berücksichtigt aber in erster Linie Erfahrungswissen. In zweiter Linie sind Letztbegründungen interessant, die in die Bewertung einfliessen. In jedem Fall richtet der Bewerter über die Absicht und das so erzeugte Argument.Die Heilung defekter First Order Theoriebildung von psychisch Kranken ist ein ethischer Ansatz derPsychologie und der Psychatrie. Der erste Schritt besteht in der Herstellung von bewußter Klarheit in demperzeptiven System (Perceptual System). Die so perzipierte Wirklichkeit liefert die Argumente für die Bildungvon Absichten. Im besten Fall wird der Patient emotional stabil seine Absichten in einem „gelösten“Bewußtseinszustand identifizieren.Um der bewußten Klarheit näher zu kommen stelle ich hier den Wirklichkeitsbegriff von Watzlawick vor.Im Vordergrund steht das wirkliches Handeln in der Umsetzung von Absichten. Die so neu entstandeneWirklichkeit gibt einen Anlaß zu ihrer neuen Beschreibung (siehe auch Carruthers Modell). Wahrheit entstehtdann, wenn die so entstandene Wirklichkeit in ihrer intersubjektiven Beschreibung von den Beteiligten alsrichtig empfunden wird. Für Karl Popper entstehen dann intersubjektiv Gewissheiten, wenn für die Beteiligten der wahrheitsgehalt objektiv ist11 und das Individuum und beim sozialen Denken die Gemeinschaft gehen den nächsten Schritt Ihrer Probierbewegung an. Beim sozialen Denken gibt es im Unterschied zum individuellen Denken in der Regel apriori Debatten, weil die Individuen der Gesellschaft von anderen Werten, Visionen und Letztbegründungen ausgehen12.Psychologisch richtig sind in diesem Sinne Ansätze die Hoffnung wecken, aber dennoch nicht den Blick aufdie Krankheitssymptome verdecken:

● Universitätsklinik Köln: Sprüche und Diskussionen leiten zur Hoffnung an: z.B. auflösendeSprüche: Das Glück sei mit Euch

● Meditation wirkt heilend auf Körper und Psyche (Transzendentale Meditation nach PatriciaCarrington in SZ Wissen 13/2007 S.50 ff). Das Wissen darüber, dass das eigene Wissen und die

● intersubjektive Vermittlung des eigenen Wissens einen Weg genommen hat, der zu einemAbschluß gekommen ist und sich erst über neue Gedanken wieder zu einem neuen ergänzt.

● Das Wissen ist keine Illusion, aber erst dadurch das ich das Wissen in neuen Situationenredefiniere, behalte ich das Argument und die Symphatie.

● Erzeugen von glücklichen Bewußtseinszustände durch kreative Arbeit.● ggf. psychatrische Kontrolle emotionaler Zustände (Manien etc.)

Erst wenn, erkennbar Absichten entstehen, entsteht parallel die Möglichkeit Interessen zu erkennen. Derzweite Schritt ist in der Regel nicht Teil der Psychologie oder Psychatrie.Ein Beispiel für die Entwicklung eines High Order Begriffssystems – im Sinne von Conscious Thinking13 - habeich mit Kölner StudentInnen entwickelt (siehe Kölner Meinungsscholastik).

● Die Perzeption eines Menschen wird mit dem Zufall konfroniert● gedankliche Enthaltsamkeit führt zu einer begriffliche Neuschöpfung (i.S. neuer Wortmächtigkeiten)● die formale Strenge der Gedanken führen zu einer Producer/Consumer Semantik. Es entsteht

ein neues Begriffsgebäude.Es sei als Beispiel des soziologischen Konstruktivismus das Beispiel der "Kölner Meinungscholastik" zurBeschreibung- und Steuerung von Meinungsbildungsprozessen genannt.

● Meinungsklotz ist ein gedanklicher Zusammenhang.● Meinungscluster sind mehrere zusammenhängende Meinungsklötze.● Meinungswürfel ist ein orthogonal gedachter Meinungsklotz.● Meinungsträger ist ein Subjekt dem ein Meinungsklotz oder ein Meinungscluster zugeordnet ist.● Meinungsumkehr leitet eine Änderung der Denkrichtung ein. Der Meinungsträger ändert sein

Gedankensystem in eine gegenteilige Richtung.

10 “Pläne machen nur in Plänen Sinn”: z.B. Auch Strategie und Taktik, oder aber zwei Top Arichtekten integrieren ihre Teilbäume in einem gemeinsamen Baum

11 Auch Richter setzen objektive Maßstäbe. Der holistische Ansatz Wirklichkeit alleine auf der Welt 3 zu interpretieren gilt allerdings nur selten. Beim holistischen Ansatz stehen Verfahrensfehler und die fehlerhafte Interpretation des Gesetzes im Fordergrund.

12 Dieses Thema wird im folgenden durch ein Kapitel zum Thema Diskursethik gestellt. Es geht darum, ab wann man alles in Frage stellt, um im Diskurs einen neuen Meilenstein zu setzen.

13 Als High Order Theorie ist die Ethik in dem Sinne mit dem Glück, als das Zufallsexpirement des SQ und EQ, durch den IQ in Bahnen gelenkt werden, die einer intersubjektiven oder besser objektiven Überprüfung standhalten.

Page 14: Informationsethik iii

● In einem Meinungsumkehrzirkel ändern die beteiligten Meinungsträger ihre Meinung innerhalbeines zirkulären kommunikativen Prozesses (Ringschluß).

Die Kölner Meinungsscholastik berücksichtigt die Erkenntnisse der multivariaten Statistik, beleuchtet sie qualtitativ und hebt auf politische oder gemeinschaftliche Meinungsbildung ab, die in freien Diskursstrukturen oder in partizipativ ausgerichteten Organisationen willkommen ist.

Für die Informationsethik muss aus dem gesagten darauf abheben, dass es formale Modell für natürliche und formale Sprache gibt, um objektive Veränderungen von Welt 2 und Welt 3 Phänomen wieder in Welt 1 Phänomene zu transferieren (Regelkreisläufe). Im Fall von BCI und Mustererkennungsverfahren werden aus dynamischen Datenflüssen, grammatische Schlußfolgerungen gezogen. Auch diese Verfahren unterliegen der Rekursion.

“Die Semiotik wird als allgemeine Lehre von Zeichen und den Sprachen bezeichnet. Morris und Carnap schlagen vor, für die menschliche Kommunikation14 drei Ebenen einer Nachricht zu unterscheiden, die Syntaktik, die Semantik und die Pragmatik. Die Ebenen sind nicht getrennt voneinander zu betrachten, sondern beeinflussen sich gegenseitig.

Die syntaktische Ebene befasst sich mit den Problemen der Nachrichtenübertragung, wie beispielsweise der Kodierung, den Kanälen und dem Rauschen. Eine Kommunikationsstörung auf dieser Ebene tritt beispielsweise dann auf, wenn aufgrund von Umgebungsgeräuschen der Empfänger einzelne Worte des Senders nicht verstehen kann.

Die Semantik bezieht sich auf die Bedeutung einer Nachricht. Mit der Nachricht möchte der Sender einen bestimmten Vorstellungsinhalt übermitteln. Die Voraussetzung dafür ist, dass der Empfänger den Zeichen dieselbe Bedeutung zuordnen kann wie der Sender. Probleme können auf dieser Ebene unter anderem dann ennstehen, wenn der Sender Fremdwörter benützt, die der Empfänger nicht kennt.

Jede Kommunikation hat auch einen Einfluss auf das Verhalten der Teilnehmer. Die Ebene der Pragmatik befasst sich mit den Handlungsfolgen des Informationsaustausches. Ein Sender möchte gewöhnlich bei seinem Kommunikationspartner eine bestimmte Wirkung erzielen. Eine Kommunikationsstörung auf der pragmatischen Ebene liegt zum Beispiel dann vor, wenn in einem Unternehmen ein Vorgesetzter einem Mitarbeiter eine Anweisung gibt, jedoch diese vom Ungergebenen nicht befolgt wird.”15

Für die Welt III des Computers, der bekanntlich ohne Psyche arbeitet gilt, dass der Computer mit Sprachverarbeitung und Zeichen – häufig Represäntanten der Welt I – arbeitet. In der Regel aber bewegen Computer Menschen oder Material ohne dass die Welt II beteiligt wird. Die Abstimmungsmaschine nimmt mehr oder weniger Platz in der Gesamtarbeitswelt ein16.

Typ 0(allgemein) Jede Grammatik ist zunächst automatisch vom Typ 0.

Typ 1(kontextsensitiv) Eine Grammatik ist vom Typ 1, wenn gegenüber Typ 0 einschränkend für alle Regeln u v gilt: die Worte auf der rechten Seite einer Regel sind mindestens so lang, wie die auf der linken Seite (|u| ≤ |v|).

Typ 2(kontextfrei) Eine Grammatik ist vom Typ 2, wenn gegenüber Typ 1 einschränkend für alle Regeln u v gilt: u ist eine einzelne Variable.

Typ 3(regulär) Eine Grammatik ist vom Typ 3, wenn gegenüber Typ 2 einschränkend für alle Regeln u v gilt:

14 und deren Auswertung durch den Computer u.a. Zur Sprachsteuerung vgl. Echolon und Autonomy, vgl. Auch BCI Interfaces der TU Braunschweig

15 Helmut Schönenberger: Kommunikation von Unternehmertum – Eine explorative Untersuchung im universitären Umfeld.

16 Börsenmakler sind eine Berufsgruppe, die z.B. sehr stark von vordefinierten Arbeitsabläufen geprägt sind und sich deswegen häufig als Roboter vorkommen.

Page 15: Informationsethik iii

auf der rechten Seite sind entweder einzelne Terminalzeichen oder ein Terminalzeichen gefolgt von einer Variablen (linkslinear).

Typ 0(allgemein) Jede Grammatik ist zunächst automatisch vom Typ 0.

Typ 1(kontextsensitiv) Eine Grammatik ist vom Typ 1, wenn gegenüber Typ 0 einschränkend für alle Regeln u v gilt: die Worte auf der rechten Seite einer Regel sind mindestens so lang, wie die auf der linken Seite (|u| ≤ |v|).

Typ 2(kontextfrei) Eine Grammatik ist vom Typ 2, wenn gegenüber Typ 1 einschränkend für alle Regeln u v gilt: u ist eine einzelne Variable.

Typ 3(regulär) Eine Grammatik ist vom Typ 3, wenn gegenüber Typ 2 einschränkend für alle Regeln u v gilt: auf der rechten Seite sind entweder einzelne Terminalzeichen oder ein Terminalzeichen gefolgt von einer Variablen (linkslinear).

Die Meinungsumkehrlast betrifft häufig Menschen, die sich nicht mehr als eindimensional17 bezeichnen wollen und zum Beispiel das Internet nicht nur als grosses Kaufhaus begreifen wollen und deswegen Angebote der sozialen Software nutzen, die aber auch rechnen kann und ansonsten das Internet als große Bibliothek mit Multimediacharakter ansehen. Menschen mit mehrdimensionalen Denkstrukturen treten auch als Bewerter mit mehrdimensionalen Denkstrukturen an, und stellen fragen nach den Absichten, den Argumenten und bewerten diese für sich. Gesichertes Wissen und Letztbegründungen schützen den Vordenker. Er überzeugt, aber dennoch benötigt er starke Stakeholder, damit sein Ansatz nicht durch den Klientelismus zu fall gebracht wird. Social Software integriert die Produkte psychischer Prozesse und vermittelt auch zwischen Welt I und Welt III.

Fazit: Social Consciousness entsteht u.a. dadurch, dass Automatisierungsmodelle des Bewussteins dafür sorgen, dass das individuelles Denken für die Allgemeinheit prognostizierbar wird und die Ergebnisse in die Gemeinschaft zurückfliessen. Soziale Denkprozesse werden durch Modelle der Welt I und III bewußt18 gemacht und es werden Faktoren für das indiviudelle Glück beleuchtet.

Literatur

Backhaus, Erichson, Plinke Weiber: Multivariate Analysemethoden, Springer 1990Peter Carruther: Consciousness – Essays from a High-Order Perspective, Oxford University Press 2005Karl R. Popper und John Eccles: Das Ich und sein Gehirn, Piper 1982Karl R. Popper: Alles Leben ist Problemlösung, Piper 1994Danah Zohar, Ian Marshall: SQ – Spirituelle Intelligenz, Scherz 1999

Die Ethik des kommunikativen Handelns

GrundlagenNach meinen Vorstellungen setzt die Ethik kommunikativen Handelns auf die Theorie kommunikativenHandelns auf, wobei nur ein Teil der Habermasschen Gedanken für die Entwicklung einer Ethik

17 Herbert Marcuse: Der eindimensionale Mensch. Suhrkamp Verlag, Frankfurt am Main 1967 18 Reflexive Methodiken, beachte u.a auch die reflexive Faltung

Page 16: Informationsethik iii

verwendungsfähig ist. Als Baukasten für ethische Prüfinstrumente verwende ich Gegenposition zu Hattrups Wirklichkeitsfalle, in der Annahme dass durch Rawls Prinzip eine Rekonstruktion von Interessensbündnissen besteht, die die Chance haben, Faktizitäten durchzusetzen19.Zunächst steht die Frage von Self and Society (Mead in Habermas S.42) und deren Konsequenzen imVordergrund."Indem Searle die illokutionären Kräfte mit Hilfe der Relation zwischen Sprache und Welt beschreibt,rekurriert er auf Bedingungen für die Gültigkeit von Aussage- bzw. Aufforderungssätzen. Er entnimmt dietheoretischen Gesichtspunkte für die Klassifikation von Sprechhandlungen der Geltungsdimension.Allerdings beschränkt er sich auf die Perspektive des Sprechers und läßt die Dynamik der Verhandlung undintersubjektiven Anerkennung von Geltungsansprüchen, also die Konsensbildung, außer acht." (JürgenHabermas, Theorie des kommunikativen Handelns Band 1, S 433). Ethik verschafft sich erst Geltung durchGesetze oder Denkanstöße, zum Beispiel durch die Förderung der Richtgeschwindigkeit zur Verbesserungdes Klimaschutzes.

● "Die Quantentheorie hat dem alten philosophischen Argument der Retorsion ein festes Fundamentverschafft. Die Retorsion läßt den Menschen nicht in der Natur versinken, sie zieht ihn mit dem Hinweis heraus, daß es nur dann objektive Aussagen geben kann, wenn es ein Subjekt gibt, das hier aussagt. Selbst wenn man in dem Subjekt etwas Objektives findet, kann dies wiederum nur für ein Subjekt objektiv sein. Und so weiter, ohne daß wir bei einer bloß objektiven Natur stehen bleiben könnten, in der alle Subjektivität in Objektivität übergegangen wäre. Die Retorsion konnte gegen den Materialismus und Naturalismus immer einwenden, daß die Reduktion des Menschen auf ein Objekt ein Subjekt erfordert, das bei jedem Schritt der Reduktion neu erzeugt wird." (Hattrup S.215)

● "Die ursprüngliche Gestalt des Krieges ist das Verlangen nach Einmütigkeit im Urteil. Die Harmonie einer einer Gemeinschaft lindert die Last der Andersheit und stärkt die Identität des Selbst. Der Krieg ist eine Selbstbehauptung gegen den anderen. Die homogene Gesellschaft herzustellen, ist der Traum vom Paradies in säkularer Gestalt." (Hattrup S. 115)20 Das Problem besteht im Pluralismus u.a. darin, den richtigen Expertenzirkel zu identifizieren, anzusprechen und entscheiden zu lassen, so dass kein Mensch in einer Gesellschaft dauerhaft an den Rand gedränkt wird. Wann ist das Thema ethisch zuende gedacht? Die Informationsethik selbst ist nicht im Ethikrat verankert.

● "Wie erwähnt, gilt der calvinistischen Lehre zufolge der Erfolg der Berufstätigkeit nicht unmittelbar als Mittel zur Erlangung der Seligkeit, sondern als äußeres Zeichen der Vergewisserung eines grundsätzlich ungewissen Gnadenstandes." (Jürgen Habermas, Theorie des kommunikativen Handelns Band 1, S 308). Der kritische Rationalismus kämpft an dieser Stelle gegen Gottesgewissheiten und Selbstgewissheiten an. Er formuliert die Frage, ob der reflektierende Mensch seinen Standpunkt aus Geltungsbedürftigkeit überzieht21.

● Der Ethiker überzieht, wenn er den Standpunkt einer kritischen Wissenschaft verläßt.● "These 6.2 Intoleranz ist die Wahrheit der Dinge, Toleranz die Wahrheit der Personen. Von der

intoleranten Sachwahrheit steigen vier Stufen zur universalen Toleranz hinauf, in der keine Person mehr die andere bedroht." (Hattrup S. 213)

Ethische AbstimmungsprozesseMenschen kommen zusammen, definieren sich als Gruppe und führen eine Selbstdefinition ein, so dass siesich bezeichnen und unter dieser Bezeichnung erneut treffen. Die Gruppe legt sich Meinungen zu. DieMenschen definieren sich als selbstlernende Gruppe im Sinne der Kölner Meinungsscholastik. Das hin- undher der Meinungen ist irgendwann zuende und zwar dann, wenn die Gruppe in der Lage ist, ethischeEntscheidungskriterien heranzuziehen. Die Diskutanten benötigen Mitglieder, die die Aufgabe haben, das Diskussionsniveau auf ein Diskursniveau anzuheben (Methodenethik).Kants Handlungsmaxime (Wikipedia) gebietet, Handlungen zu vollbringen, die nicht nur Mittel zu einemZweck, sondern an sich gut sind. Im zweiten Abschnitt der 'Grundlegung zur Metaphysik der Sitten' (fortan:„GMS“) erläutert Kant, wie „der bloße Begriff eines kategorischen Imperativs auch die Formel desselben andie Hand gebe“ ([1]), „da der Imperativ außer dem Gesetze nur die Notwendigkeit der Maxime enthält, diesem Gesetze gemäß zu sein, das Gesetz aber keine Bedingung enthält, auf die es eingeschränkt war, so bleibt nichts als die Allgemeinheit eines Gesetzes überhaupt übrig, welchem die Maxime der Handlung

19 Die Durchsetzung des faktisch richtigen bleibt dann in der Tat immer noch eine Zeitfrage, geht aber vom lernenden Individuum aus.

20 i.S. einer Chancengerechtigkeit 21 Ein typisches Phänomen auch in der politischen Polemik.

Page 17: Informationsethik iii

gemäß sein soll, und welche Gemäßheit allein der Imperativ eigentlich als notwendig vorstellt.[2]“Somit ergibt die Bedingung der Allgemeingültigkeit auch schon den Inhalt des kategorischen Imperativs, dadieser von keiner weiteren Bedingung abhängig ist. Dies wird unter anderem in der folgenden Formel deskategorischen Imperativs deutlich: „Handle nur nach derjenigen Maxime, von der du zugleich wollen kannst, dass sie ein allgemeines Gesetz werde.“So wird bei allen beteiligten, das richtige Wollen gefördert. Kommen wir zum nächsten Problem: Die Diskussion in der Breite bei Menschen, die sich nicht als eindimensionale Wesen fühlen. Diese brechen z.B. als Reduktionisten Tautologien oder Gedankensysteme auf, die in sich bereits widersprüchlich sind.Das Ende der Tautologien führt einerseits zu reduktionistischen Fragestellungen und andererseits zu dem Gödelschen Unvollständigkeitssatz, der bei Anwendung auf ein Axiomensystem das Erkenntnisinteresse fördert: Der erste Gödelsche Unvollständigkeitssatz besagt, dass in einem widerspruchsfreien Axiomensystem, das genügend reichhaltig ist, um die Arithmetik (natürliche Zahlen) in der üblichen Weise aufzubauen und das überdies „hinreichend einfach“ ist, es immer Aussagen gibt, die aus diesem weder bewiesen noch widerlegt werden können. „Hinreichend einfach“ bedeutet dabei, dass das Axiomensystem eine rekursiv entscheidbare Menge ist. Als Z weiter Gödelscher Unvollständigkeitssatz wird Gödels Korollar zum ersten bezeichnet, wonach die Widerspruchsfreiheit eines solchen Axiomensystems nicht aus dem Axiomensystem selbst ableitbar sein soll.Insbesondere sind allerlei Teiltheorien der gesamten Arithmetik – letztere wollte Hilbert vollständig undwiderspruchsfrei axiomatisieren – mächtig genug, um ihre eigene Syntax und ihre Schlussregelndarzustellen. Entsprechende Axiomatisierungen sind daher entweder

● nicht hinreichend einfach oder● nicht vollständig oder● widersprüchlich.

Insbesondere ist dann eine vollständige und widerspruchsfreie Arithmetik nicht „hinreichend einfach“.

LiteraturPeter Carruthers: Consciousness, Essays from a high order perspective, Oxford Universitary Press 2005(http://www.philosophy.umd.edu/Faculty/pcarruthers/Articles-c.htm)Joaqin M. Fuster: Cortex and Mind, Unifying Cognition, Oxford Universitary Press 2003Jürgen Habermas: Theorie des kommunikativen Handelns, suhrkamp 1981Dieter Hattrup: Die Wirklichkeitsfalle, Herder 2003Douglas R. Hofstadter: Gödel, Escher, Bach. Ein Endloses Geflochtenes Band. Dt. Taschenbuch Verlag,München 1991Humberto R. Maturana und Francisco J. Varela: Der Baum der Erkenntnis – Die biologischen Wurzelnmenschlichen Erkennens, Random House GmbH 1984Sir Karl Popper: Das Ich und sein Gehirn, 1982 und Alles Leben ist Problemlösen, Piper 1994SZ Wissen 13/2007: Tief Im IchPaul Watzlawick: Wie wirklich ist die Wirklichkeit? Wahn, Täuschung, Verstehen, Piper 1976Danah Zohar, Ian Marshall: Spirituelle Intelligenz – Die notwendige Frage nach dem Sinn – Wie das menschliche Gehirn Kreativität entstehen läßt, Visionen und Werte entwickelt und dem einzelnen Leben Sinn verleiht.

Terahertz als kritische Wissenschaft

An dieser Stelle möchte ich ein Beispiel für eine Theorie benennen, die nicht aufgestellt werden sollte, weilSie die Menschwürde verletzt, indem Sie die ethischen Schranken der Deklaration von Helsiniki nicht anerkennt. Ich habe für diesen Forschungszweig den Begriff „informatisch totalitär geprägt“, denn es handelt sich hier um eine Form des „Mind Control“. Da diese Theorie bereits ausgeführt und implementiert wurde, möchte ich im Sinne einer vice versa Argumentation mit diesem Beispiel darauf hinweisen, dass das

Page 18: Informationsethik iii

Bundesinnenministerium kein ethisch verträglicher Standort für medizinische Forschung ist22.

Terahertz Übertragung semantischer Information – Cochlea ÜberbrückungObwohl jedes sensorische System auf eine andere Reizart reagiert und dem Gehirn eine entsprechendspezielle Information liefert, benutzen alle Systeme zur Verarbeitung der Reizinformationen annähernd diegleichen Mechanismen. Jedes System muß drei Aufgaben erfüllen: Erstens muß die Energie eines Stimulus– ob mechanisch, chemisch oder elektromagenetisch – in ein elektrochemisches neuronales Signalumgewandelt werden (Reiztransduktion). Zweitens muß das primäre sensorische Neuron dieSchlüsselmerkmale eines Reizes in seinem Signal darstellen (neuronale Codierung). Und drittens muß diesensorische Mitteilung genau abgestimmt werden, um die größtmögliche Unterscheidungskapazität zuerreichen. Den hier zugrundliegenden Mechanismus bezeichnet man als laterale Inhibition.Das auditorische System setzt sich aus dem Ohr und den zum Gehirn ziehenden auditorischen Bahnenzusammen und ermöglicht es uns, Druckwellen in Geräusche umzuwandeln und die Quelle dieserGeräusche zu lokalisieren.

Die Signalanalyse wird durch das hochentwickelte mechanoelektrische Transduktionssystem des Innenohrsgeleistet, das mit neuralen Systemen des Gehirns zusammenarbeitet, die Signale aus beiden Ohrenvergleichen. Infolge der mechanischen Bauweise des Ohres und der Besonderheit der Verknüpfungen imGehirn ist der Mensch nicht nur in der Lage, Töne zwischen 20 und 20 000 Hertz und in feinstenIntensitätsabstufungen zu hören, sondern auch Geräusche mit einer räumlichen Auflösung von bis zu einemWinkelgrad zu detektieren.

Im Hirnstamm werden die Informationen aus beiden Ohren kombiniert. Die auditorischen Bahnen trennen dieInformationen über das Timing und die Intensität der Signale, die beiden binauralen (beidohrigen)Merkmalen für die räumliche Ortung. Einzelne Nervenzellen sind auf einen bestimmten Frequenzbereichabgestimmt, das heißt sie besitzen eine bestimmte Bandbreite. Die Informationen über das Timing, dieIntensität und die Frequenz eines Tones steigen parallel zu getrennten Verarbeitungsarealen des Cortex auf,die den Ort, die Lautstärke und die Tonhöhe analysieren – genau wie im visuellen Cortex Form, Farbe undBewegung in unterschiedlichen Arealen verarbeitet werden.

Die einzelnen Frequenzen eines auf diese Weise zerlegten Klangs reizen die auf die jeweiligen Frequenzenspezialisierten inneren Haarzellen. Der Reiz löst ein elektrisches Signal in den Haarzellen aus (mechanoelektrischeTransduktion). Diese geben ein chemisches Signal (Transmitter Glutamat) an eineHörnervenfaser (Transformation), wobei jede Hörnervenfaser wieder für eine einzelne Frequenz zuständigist. Die Hörnervenfasern reagieren elektrisch (Aktionspotential) und reichen bis zum Stammhirn. Auf dieseWeise werden die Tonfrequenzen getrennt und elektrisch zum Gehirn gesendet.

Ein Cochlea Implantat (kurz: CI) ist eine Innenohrprothese für hochgradig schwerhörige und gehörloseKinder oder Erwachsene, denen herkömmliche Hörgeräte wenig oder gar keinen Nutzen mehr bringen.Die durch Magnetkraft über dem Cochlea Implantat gehaltene Spule sendet kodierte Signale perRadiowellen durch die Haut zum Implantat. Dieses entschlüsselt das die Signale und leitet sie über dieElektrode in die Cochlea weiter. Durch diese elektrischen Impulse wird der Hörnerv stimuliert, der in Folge sogenannte Aktionspotenziale erzeugt und diese an das Gehirn weiterleitet. Das Gehirn empfängt dieAktionspotenziale des Hörnervs und erkennt sie als akustisches Ereignis (Sprache, Klang, Geräusch).

Bei der neuro-bionischen Teraherz Überbrückung der Cochlea gehen Informationen über das Timing, die Intensität und die Frequenz der Töne verloren. Es kommt zu einem Kurzschluß zum Hörnerv, bei dem die Funktionen des Innerohrs überbrückt werden. Vermutlich wird auch die binaural Decodierung überbrückt, weil der Sender nicht lokalisiert werden kann. Aus diesem Grund gehen die von dort zur Verfügung gestellten Informationen verloren. Es bleiben semantische Informationen. Das heisst zu der eigenen inneren Stimme empfängt der Höherer eine zweite innere Stimme, die der ersten aufgrund der dahinterliegenden Generator Technik stärker ist. Bei schmerzempfindlichen Menschen kann dieser Zustand migräne artige Schmerzen auslösten.

Die so übermittelten semantischen Informationen werden über psycho-emotionale Bewußtseinsstrukturen abgegrenzt (Ich-Abgrenzung, Unterdrückung des eigenen SQ, EQ). Nach meiner Arbeitshypotese werden von einem Sendemechaninusmus über Neuro-Transmitter (FFT basierte Elektronik) Neuronen vom Typ Nucleus cochlearis und Chopperzellen angesprochen. Zu dieser Technologie zählt auch der sogenannteHirnschrittmacher, der gegen verschiedenen Nervenkrankheiten, zum Beispiel: Parkinson, Epilepsie usw

22 Das Rollout dieser Technologie eines Essener Herstellers erfolgte am BFARM vorbei.

Page 19: Informationsethik iii

eingesetzt werden soll. Nach meiner Kenntnis ist diese Technologie auf dem Stand, dass epileptischeAnfälle ausgelöst aber nicht geheilt werden können.

Vom informationsethischen Standpunkt ist das Cochlea Implantat und dessen Anwendung grundsätzlich alsförderlich zu betrachten, während die Überbrückung des Cochlea Implantant bei MenschenKrankheitszustände auslöst (Psychose, Schizophrenie oder Migräne).

Literatur- Kandel, Schwartz, Jessel: Neurowissenschaften, Spektrum Akademischer Verlag 1996- Gerold Langner: Analyse und Repräsentation akustischer Signale im Hörsystem S.423 – 438 in T.Rossmann und C. Tropea: Bionik, Aktuelle Forschungsergebnisse in Natur-, Ingenieur- undGeisteswissenschaften- http://de.wikipedia.org/wiki/Innenohr- http://www.bionik.tu-berlin.de/institut/s2vorle.html- http://www.dcig.de/das-cochlea-implant.htm- http://www.meridianerland.com/medizin/kybernetik-2.htm– Universitätsklinik Köln– Danah Zohar, Ian Marshall: Spirituelle Intelligenz – Die notwendige Frage nach dem Sinn – Wie das

menschliche Gehirn Kreativität entstehen läßt, Visionen und Werte entwickelt und dem einzelnen Leben Sinn verleiht.

Personalführung und rechtskonforme Technikfolgenabschätzung

Persönliche Integrität

Persönliche Integrität (Wikipedia) ist die fortwährend aufrechterhaltene Übereinstimmung des persönlichen,an einer humanistischen Ethik ausgerichteten Wertesystems mit dem eigenen Handeln. Es ist die moralisch-ethisch internalisierte Verankerung von Grundsätzen im Persönlichkeitssystem. Gesellschaftlichdeuten folgende Eigenschaften auf eine integre Persönlichkeit hin: Aufrichtigkeit, Humanismus,Gerechtigkeitsstreben, Vertrauenswürdigkeit, Zivilcourage. Ein integrer Mensch lebt in dem Bewusstsein,dass sich seine persönlichen Überzeugungen, Maßstäbe und Wertvorstellungen in seinem Verhaltenausdrücken. Persönliche Integrität ist als Treue zu sich selbst umschrieben worden. Das Gegenteil voninteger ist korrumpierbar, also sich in seinem Verhalten nicht von inneren Werten und Prinzipien, sondernvon äußeren Drohungen und Verlockungen leiten zu lassen.Der Begriff „Integrität“ ist komplex und vielschichtig. Integrität ist etwas, wofür eine Person zum einen Teilselber verantwortlich ist. Zum anderen Teil hängt Integrität vom Wohlverhalten der Mitmenschen23 ab und vonden gesellschaftlichen Lebensbedingungen. Der Begriff findet Verwendung vor allem dann, wenn daraufhingewiesen werden soll, dass die Persönlichkeit eines Menschen, seine Ganzheit und Unversehrtheit einzerbrechliches Gut ist und gegen Angriffe von außen geschützt werden muss. Neben dieser Verwendunggibt es eine zweite Bedeutungsrichtung. Die Aussage über einzelne Menschen, sie seien „integer“ meint,

23 Es gibt Menschen die zwar finanziell unbestechlich sind, die aber in ihrem Umfeld mit anderen Mitteln erpressbar sind. Wohlverhalten heisst in diesem Sinne, dass Unternehmen erpresst niemand um z.B. Straftaten oder Ordnungswidrigkeiten zu produzieren (Beispiele zu schnelles fahren, Lenkzeiten überschreiten usw.). Das Problem besteht häufig darin, dass die totale Informiertheit in der Hierarchiekette zu Steureungskonflikten (intra-rollen Konflikte) der Überwacher kommt.

Page 20: Informationsethik iii

dass diese Personen „unbestechlich“ sind und über „feste, tief verankerte, positive Werte“ verfügen, zudenen sie stehen und von denen sie sich nicht abbringen lassen.Aufgrund dieser Tatsache achten besonders große Konzerne24, Finanzinstitute und öffentliche Ämter darauf,dass die beschäftigten Personen "integer" sind. Es gibt gesellschaftliche und berufliche Positionen bei denenbereits ein Verdacht auf fehlende Integrität des Inhabers zu dessen Suspendierung bzw. Enthebung derPosition / des Amtes führen kann, da man integeren Personen "absolutes Vertrauen" schenkt und diesesdurch den ausgesprochenden Verdacht bereits anzweifeln kann.

Informationen als Hol- und Bringschuld

Informationen müssen in der Regel materiell bewegt werden, um – je nach Bedarf – Entscheidungen herbeizuführen, die weniger von Mut als von Wissen geprägt sind. Hierbei gibt es Unterlassungen auf allen Seiten. Erst die professionelle Informationsermittlung über die Beteiligten ermöglicht es in der Regel in punktierter Form (z.B. über graphentheoretische Erzeugnise) im Sinne der Entscheidungstheorie sachgerechte Entscheidungen und Durchsetzungstrategie zu formulieren. In offenen Diskussionsrunden – primus inter pares – läßt sich dieses Ziel am besten erreichen, wenn es gleichzeitig die Möglichkeit gibt, diese Besprechungsrunden nicht allzu Zeit intensiv werden zu lassen. Es ist bekanntlich so, dass es immer wieder Personen gibt, die aus der Entscheidungsfindung in der großen Runde ausbrechen, in dem sie z.B. neue Informationen erheben, um z.B. ihre Schlappe aus der Besprechungsrunde aufzuarbeiten. Aus diesem Grund sind zyklisch wiederkehrende Besprechungsrunden bei komplexen oder komplizierten Themen notwendig. Wer sich nicht beteiligt, kommt entweder seiner Hol- oder seiner Bringschuld nicht nach. Er entsolidarisiert sich.

Die Gruppe selbst sollte ihre Ideefindung über Dritte verifizieren oder falsifizieren lassen. Verifizieren bedeutet hier, dass eine Adjustierung der Entscheidungen im Verlaufe der Abarbeitung der im Vorfeld vorgenommen Entscheidungen während der Implementierung oder realwirtschaftlichen Prozessdurchführung im Sinne einer Feinsteuerung möglich ist (Ermessensspielräume). Eine Adjustierung ist meistens notwendig, wenn weitere Personen zu der Bearbeitung hinzugezogen werden müssen. Hier empfehlen sich Feedbackschleifen, die die Stringenz der Entscheidungsumsetzung berücksichtigen. Die Einbettung des Projekts in die Umgebung bietet z.B. eine Projektmangementmethode wie Prince 2. Hier gibt es die Feedbackschleife “lessons learned”.

Gehen wir von der Annahme aus, dass wir es mit einer motivierten Arbeitsgruppe zu tun haben. Dann besteht die Schwierigkeit der gemeinsamen Wahrnehmung, darin einen Wahrnehmungsfilter zu konstruieren, auf dem alle Beteiligten rekurrieren können.

“Zu den einleuchtendsten Filtern gehören die sozialen Filter. So ist es für jemand der in Deutschland aufgewachsen ist wahrscheinlich undenkbar, einen Hund mit Genuss zu verspeisen. Für manche Chinesen dagegen ist dies vollkommen normal und für einen Inder ist unser Rindfleischgenuss schlichtweg barbarisch.

• Generalisierungen

Generalisierungen können auch nützlich sein, denn es genügt eine einmalige Erfahrung um zu wissen, dass man eine heisse Herdplatte nicht anfassen soll. Weniger nützlich ist es allerdings, wenn uns unsere Generalisierungen im Wege stehen. Beispielsweise wenn man von einem schlechten Verkaufsgespräch darauf schliesst, man sei eben kein Verkäufer, oder wenn Kunden aus dem Besuch einer schlecht geführten Fitnessanlage schliessen, so seien alle Fitnessclubs.

Auch in der Kommunikation gehen durch Generalisierungen Informationen verloren. Durch gezielte Fragen lassen sich diese Informationen allerdings wiedergewinnen.

• Verzerrungen

24 z.B. Integrity von General Electric, ein Vertragsdokument mit dem Mitarbeiter zur Integrität angehalten wurden. Werte waren u.a. Die Nicht-Korrumpierbarkeit und die Gleichbehandlung von Schwarzafrikanern.

Page 21: Informationsethik iii

Verzerrungen treten häufig auf, da unsere ganze Wahrnehmung - wie beschrieben - subjektiv eingefärbt ist. "Sie weiss doch, dass mich das kränkt" ist eine typische verzerrte Aussage, denn woher sollte sie es wissen? Auch hier helfen gezielte Fragen weiter.

• Tilgungen

Da wir nicht alle Informationen aufnehmen können, werden bestimmte Informationen getilgt. Die Lösung in der Kommunikation? Genau: Fragen, Fragen, Fragen.”25

“Unser Gehirn ist ein selbstreferentielles System, wie es Maturana und Varela beschreiben, welches im wesentlichen sich selbst und seiner Entwicklung dient. Diese neue neurobiologische Ansicht, die sich in den letzten 10-15 Jahren durchgesetzt hat, besagt, dass wir unsere Wirklichkeit selbst konstruieren. Durch den selektiven Gebrauch unserer Sinne und der Verarbeitung des Wahrgenommenen in Form von inneren Dialogen, Bildern, Gedanken und Gefühlen, schaffen wir uns unsere eigene individuelle Realität, die durch unsere Wahrnehmungsfilter gestaltet wird. Im NLP unterscheidet man in diesem Sinne zwischen neurologischen, sozialen und individuellen Filtern der Wahrnehmung. Bei allen drei Filtersystemen wirken die Prozesse der Tilgung, Verzerrung und Generalisierung. Auf diese Weise versucht unser Nervensystem, die ungeheure Menge der Sinneseindrücke und damit die Welt zu organisieren und einzuordnen.

Die neurologischen Filter beschreiben die Filter, denen wir aufgrund der Beschränkungen unseres Nervensystems unterliegen. Beispielsweise ist unser Nervensystem nicht in der Lage, ganze Klassen von Signalen (z.B. Ultraschallwellen) wahrzunehmen. Andere Signale werden falsch interpretiert. Diese Filter teilen wir mit nahezu allen anderen Menschen.

Soziale Filter sind bedingt durch Sprache, Gesellschaft, Sozialstruktur, Kultur, Rituale, Bräuche. Diese Filter teilen wir mit den Angehörigen einer sozialen Gruppe, unserer Nation und ähnlichem.

Darunter liegen unsere individuellen Filter (Meta-Programme, Werte, Kriterien, Glaubenssysteme, Überzeugungen, Erinnerungen, Erwartungen), die sich aufgrund unserer persönlichen Erfahrungen und Lernprozesse ergeben. Diese Filter gelten nur für den Einzelnen und sind somit abhängig von den jeweiligen inneren Werten, Überzeugungen und Stimmungen. So bestimmen die individuellen Filter, was psychisch getilgt (=Verdrängung), verzerrt (=Projektion) oder generalisiert (=Glaubenssystem) wird, um es der innerlich vorherrschenden Struktur der Realität anzupassen. Die sozialen und individuellen Filter können durch die Methoden des NLP bewusst gemacht und nach Bedarf verändert oder transzendiert werden.”26

In diesem Sinne liefert die Informations- und die weiterführende Diskursethik ein Metaprogramm, zur Stabilisierung von sozialen (Gesellschaft und Sozialstruktur) und individuellen Filtern.

Stufen der Rechtsentwicklung

25 http://www.fitnesstribune.com/arc/ift86_9.html26 http://www.nlp-insider.com/nlp-e-mail-training/texte/wahrnehmungsfilter.html

Page 22: Informationsethik iii

Habermas kennzeichnet die Stufen des moralischen Bewußtseins (Habermas, S. 260) als präkonventionell,konventionell und postkonventionell. Das Problem postkonventioneller informatischer Rechtssprechung liegtmeistens in der Umsetzung. Die Rechtsnormen der Rechtsinformatik werden selten berücksichtigt27. Ausmeiner Sicht ist das Recht auf informationellen Selbstbestimmung eher ein Rechtsgrundsatz, der aber auftechnischer Ebene exemplifiziert werden kann.

Das informationelle Selbstbestimmungsrecht (Wikipedia) ist eine Ausprägung des allgemeinenPersönlichkeitsrechts und wurde vom Bundesverfassungsgericht im so genannten Volkszählungsurteil 1983als Grundrecht anerkannt. Ausgangspunkt für das Bundesverfassungsgericht ist das AllgemeinePersönlichkeitsrecht, also Art. 2 Abs. 1 GG i.V.m. Art. 1 Abs. 1 GG (unter B II 1 a) des Urteils). Die freie Selbstbestimmung bei der Entfaltung der Persönlichkeit werde gefährdet durch die Bedingungender modernen Datenverarbeitung. Wer nicht wisse oder beeinflussen könne, welche Informationen bezüglichseines Verhaltens gespeichert und vorrätig gehalten werden, werde aus Vorsicht sein Verhalten anpassen(s.a. Panoptismus). Dies beeinträchtige nicht nur die individuelle Handlungsfreiheit sondern auch dasGemeinwohl, da ein freiheitlich demokratisches Gemeinwesen der selbstbestimmten Mitwirkung seinerBürger bedürfe. „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung undeine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer waswann und bei welcher Gelegenheit über sie weiß.“

Das Recht auf informationelle Selbstbestimmung leitet sich nach Ansicht des EU-Parlamentes auch ausArtikel 8 Absatz 1 der Europäischen Menschenrechtskonvention ab:

„Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.“ EMRK Art. 8 (1)

Aufbauend auf dieser Begründung hatte das EU-Parlament gegen die EU-Kommission Klage erhoben, weildie verbindliche Speicherung der Verkehrsdaten der EU-Bürger gegen diese Regelung verstoße.

Neben der Rechtsprechung zum

– Volkszählungsurteil– zum Lauschangriff– zu den Bundestrojanern– zum Verbot der flächendeckenden Kameraüberwachung auf Autobahnen (ADAC Urteil)– zum Verbot der Vorratsdatenspeicherung im Internet– zum Verbot der Kamerüberwachung von friedlichen Demonstranten–existieren Rechtstheorien, die den Urteilen den Anschein eines Gleichheitsprinzips geben.

Ich plädiere für die Sphären der Person (als geschützte Informationsentität, vgl. Arztgeheimnis und Patientenverfügung), des Privat- und Familienlebens, seiner Wohnung, seines Autos (ggf. auch als Teil des Privat und Familienlebens) und des Briefverkehrs (oder allgemeiner bei der privatwirtschaftlichen oder behördlichen Nachrichtenübermittlung). In diesem Sinne kann die Personale und die Autosphäre auch als Teil der Lebenswelt der Privatsphäre zugeordnet werden, ihre begriffliche Kennzeichnung ermöglicht es aber weitere Sphären der geltenden Rechtssprechung zuzuordnen und eine vereinheitlichte Rechtstheorie zu entwickeln.

Ich möchte meine Sphärentheorie, die nach Habermas dem Diskursprinzp standhalten sollten, so beleuchtet wissen, dass sie durch geltende Handlungsnormen geprüft werden kann. Dazu sind nach Habermas abstrakte Grundrechte einzuführen, mit denen die Überprüfung vorgenommen werden kann:

1) „Grundrechte, die sich aus der politisch autonomen Ausgestaltung des Rechts auf das größtmögliche Maß gleicher subjektiver Handlungsfreiheiten ergeben.“

2) „Grundrechte, die sich aus der politisch autonomen Ausgestaltung des Status eines Mitgliedes in einer freiwilligen Assoziation von Rechtsgenossen ergeben.“

27 Das deutsche Signaturgesetz ist für SSL Browseranwendungen praktisch undurchführbar.

Page 23: Informationsethik iii

3) „Grundrechte, die sich unmittelbar aus der Einklagbarkeit von Rechten und der politisch autonomen Ausgestaltung des individuellen Rechtsschutz ergeben.“

4) „Grundrechte auf die chancengleiche Teilnahme an Prozessen der Meinungs- und Willensbildung, worin Bürger ihre politische Autonomie ausüben und wodurch sie legitimes Rechts setzen.“

5) „Grundrechte auf die Gewährung von Lebensbedingungen, die in dem Maße sozial, technisch und ökologisch gesichert sind, wie dies für eine chancengleiche Nutzung der (1) bis (4) genannten bürgerlichen Rechte unter gegeben Verhältnissen notwendig sind.“28

„Die dem Recht immante Spannung zwischen Faktizität und Geltung manifestiert sich innerhalb der Rechtsprechung zwischen dem Prinzip der Rechtssicherheit und dem Anspruch, richtige Entscheidungen zu fällen.29“

Fazit: Erst wenn die informationelle Selbstbestimmung Grundrecht wird, können einzelne Zuwiderhandlungen sauber beschrieben werden und Teil des Strafgesetzbuches werden. Ebenso wird das Gesetz eine Hilfe dabei sein, die informationellen Grundrechte einzuklagen. Nur die juristische Top-Down Strategie ermöglicht Rechtsnormenklarheit in der informationellen Selbstbestimmung.

Ethik in der technischen Informationswirtschaft

Informationsethik bedeutet in der Produktentwicklung eine ex ante Position zu entwickeln. Sie hilft dabei Rechtsnormenklarheit zu erzielen, vor allem dann, wenn die Informationspolitik des Individuums auf die Informationspolitik großer Institutionen trifft. Der Ethiker fragt, ob bei der Produktentwicklung Grenzen überzogen werden, die in einem öffentlichen Diskurs offengelegt werden könnten. Die voraussschauende Position benutzt die Informationsethik zur Technikfolgenabschätzung. Folgende Normen erweitern das Verständnis zum Recht auf informationelle Selbstbestimmung bezogen auf die Produktentwicklung.

● Kommunikation darf nicht aufoktroyiert werden. D.h. in einem Sender – Empfänger Modell darf derEmpfänger den Zeitpunkt bestimmen, ab dem die Kommunikation unerwünscht ist. In diesem Fall hat der Empfänger eine Technik zur Verfügung, die die unerwünschte Kommunikation beendet30.

● Technische Geräte müssen auch vom Empfänger ausgeschaltet werden können, d.h. umgekehrt dass die elektronische Kommunikation basierend auf den Radiowellen nach der Cochlea Überbrückung nicht gestattet sind. Der Empfänger darf im Fall eines Verzichts seinen Rechtsanspruch geltend machen und im Zweifel eine unerwünschte Kommunikationseinrichtung polizeilich vernichten lassen. Ein aufoktroyiertes Gespräch ist ein kommunikationspolitisches Nullum. Der Zwangsgeber muss Ordnungswidrigkeiten hinnehmen oder mit strafrechtlicher Verfolgung rechnen, wenn er verleumderisch tätig wird.

● Die öffentliche Verwaltung muß persönliche Daten und ihre Integrität über entsprechende Prozessschritte unter Beteiligung von Dienstvorgesetzten und Ombudsleuten wie den Datenschützern den betroffenen Bürgern zur Verfügung stellen. Unter dieser Forderung sind auch die Geheimdienste einzubeziehen. Im Zweifel ist hier eine Beschwerdestelle einzurichten und im Internet zu kennzeichnen.

28 Jürgen Habermas: Faktizität und Geltung, Suhrkamp 1998, S. 15429 Jürgen Habermas: “Faktizität und Geltung”, Suhrkamp 1998, S. 242, Ab wann dürfen Beweismittel

gelöscht werden? (z.B. im Fall der Kinderpornografie, nach Abschluß des Instanzenwegs) Darf oder Muß der Datenschutz die Judikative kontrollieren?

30 Vgl. Hierzu der Anti Terahertz Helm (BSI), oder der Ausschalter am Cochlear Implantat, aufoktroyierte Kommunikation in der Privatsphäre erlaubt den Frondienst oder die Sklaverei innerhalb der Informationsgesellschaft. Verhörmethoden sollten technisch so erschwert werden, dass Polizei und Verfassungschutz gewisse Mindestanstrengungen unternehmen müssen, um das Verhör nicht als Dauerzustand einzurichten. Ich sehe meine Forderungen im Rahmen der allgemeinen Persönlichkeitsrechte als juristisch richtig an, muss dem Leser jedoch darauf hinweisen, dass für den BMI ein technologisches Übermaßverbot formuliert werden muss.

Page 24: Informationsethik iii

● Für die Kontrolle der Einhaltung des Rechts auf informationelle Selbstbestimmung werden integrePersönlichkeiten benötigt (Datenschützer, Verbraucherschützer, Datenschutzbeauftragte, Ombudsleute für das Polizeiwaffengesetz).

● Kaufmännische Willensäußerungen müssen durch bewußte Entscheidungen herbeigeführt werden, d.h. umgekehrt, dass sie mehr als einen Mausklick entfernt sind. Kaufmännische Willensäußerungen sind durch ein Verfahren mit entsprechender Legalitätsklausel herbeizuführen.

● Barrierefreiheit schließt sowohl Menschen mit und ohne Behinderungen, als auch Benutzer mit technischen (z. B. Textbrowser oder PDA) oder altersbedingten Einschränkungen (z. B. Sehschwächen) sowie Webcrawler ein, mit denen Suchmaschinen den Inhalt einer Seite erfassen. Da dies aufgrund der unzähligen weichen, individuell geprägten Barrieren nicht vollständig erreicht werden kann, spricht man auch von barrierearm oder zugänglich.

● E-Partizipation (CIO, Bund) umfasst alle internetgestützten Verfahren, die eine Beteiligung von Bürgern am politischen Entscheidungsprozess ermöglichen. Es handelt sich um ein indirektdemokratisches Element der E-Democracy. Als Weiterentwicklung von klassischen Beteiligungsverfahren eröffnet E-Partizipation die Möglichkeit, dass sehr viele Teilnehmer sehr fokussierte Ergebnisse erarbeiten können. Genauso wie bei veranstaltungsorientierten Formaten entscheidet die Auswahl und Konzeption der gemeinsamen Arbeitsabläufe (collaborative workflows) über den Erfolg des Verfahrens. Nach Perikles gilt: “Wenn auch nur wenige von uns imstande sind, eine Politik zu entwerfen oder durchzuführen, so sind wir doch alle imstande, eine Politik zu beurteilen.31” Bei E-Partizipation geht es darum durch Beteiligung mehr Personen in die Lage zu versetzen Politik zu entwerfen und dabei qualitative Fortschritte zu machen.

● Verfahrenstransparenz: Die Verfahren der Leistungsverwaltung sollten per e-Government und z.B. Postident Verfahren so angeboten werden, dass die Bearbeitungszeiten und Bearbeitungsprobleme über Verfahren des Benutzerzentrierten Datenschutzes sichergestellt werden32.

● Es wird eine Feedbacksteuerungen (Obama Politik) zur demokratischen Absicherung von Thinktanks benötigt (vgl. Open Government http://en.wikipedia.org/wiki/Open_government).

● Für die Abstimmung wertbasierter demokratische Verfahren33 gilt: Gültig sind genau die Handlungsnormen, denen alle möglicherweise Betroffenen als Teilnehmer an rationalen Diskursen zustimmen können34, wenn sie einem Gesetz genügen und dieses Gesetz Normen wertorientiert einführt.

● Angemessenheit und Zumutbarkeit: Die vom Staat und von der Wirtschaft erhobenen Informationen müssen angemessen sein (Übermaßverbote für Datenvorräte, vgl. Elena).

● Die Informationsethik beschäftigt sich mit dem Thema Performance in der IT und mit der Frage, ob durch die Zeitmessung moralische Menschen Sekundärzynismen35 ausgesetzt sind.

Vice Versa

● Zum Politikstil einer Gesine Schwan gehört das Heraufbeschwören von Volksaufständen (Gesine Schwan, Viadrina), dass zwar Linke und Islamische Strategien36 entlarvt, aber als Begründung für ein großes und mächtiges Innenministerium dient.

● Die Demokratie muss wehrhaft sein und der BMI benötigt Bürgerrechtler, die ihn kontrollieren. Die positive Demokratieberatung muss der BMI von sich aus leisten. Die vom BMI vorgetragene Position zur Wehrhaftigkeit der Demokratie ist paternalistisch und in Ihrer Durchführung mehr auf Drohung denn auf Dienstleistung ausgerichtet37.

● Das Abhören von Bürgern durch den Verfassungsschutz entspricht reiner Willkür. Die Lauscher des Verfassungschutzes ermöglichen Schallaufzeichnungen über Terahertz, so dass von Chorweiler aus

31 Karl Popper: Alles Leben ist Problemlösen, Piper 1994, S. 22532 Dazu gehören Vertreterregelungen, für Antragssteller, Leistungsempfänger und Sachbearbeiter33 z.B. der Leistungsverwaltung, die geltendes Recht umsetzen muss34 Jürgen Habermas, Ethik und Faktizität, Suhrkamp 1998, S. 138, ab dem Komma eigener Zusatz35 Peter Sloterdijk: Kritik der Zynischen Vernunft, S. 198336 Es werden durch die eigenen Strategien Opfer produziert, über die sich die Öffentlichkeit wieder aufregen

soll.37 Beispiel: Erfolgreiche Internet Attacken auf den Webserver der Gedenkstätte Buchenwalds und das

Ausspionieren der bürgerlichen Antifa. Die Webserver von Gedenkstätten könnten kostenlos vom BSI inspiziert werden. Das Ausspionieren der Antifa ist dagegen eher selten notwendig, da sie im Internet veröffentlicht. Der Verfassungsschutz lehnt es bereits seit ca. 10 Jahren ab, Deeskalationsstrategien zu entwickeln. Mitarbeiter, die dieses Anliegen vortrugen, wurden entlassen. Vorschläge der Grünen zurückgewiesen. Diese Behörde profitierte in der Vergangenheit von hohen Fallzahlen.

Page 25: Informationsethik iii

eine Überwachung von Autofahrern und Menschen in Gebäuden über eine Entfernung bis über 150 km möglich ist.

● In der Bundesrepublik stehen Push Technologien zur Verfügung, so können über Bundestrojaner Schadprogramme auf privaten und ausländischen PCs installiert werden, ebenso werden Informationen über Terahertz Push Technologien gefördert. Der Staat zwingt Individuen zur Kenntnisnahme und definiert im Zeifel paternalistische Politikkonzepte (Verfassungschutz).

Fazit 1: Es werden Institutionen benötigt, die andere Organisationen darauf drängen, informationsethische Grundsätze zu befolgen und damit der Gesellschaft bei der Suche nach informationeller Rechtsnormenklarheit beiseite zu stehen. Es ist erforderlich zum Schutz der Persönlichkeitsrechte das informationelle Selbstbestimmungsrecht so zu verankern, dass Verwaltungsverfahren und kaufmännische Handlungen bezogen auf Informationsproduzenten, Informationsverteiler und Informationskonsumenten eindeutig geregelt sind. In diesem Sinne sollte zur Informationserhebung setzt die Polizei und das Bundesinnenministerium keine Zwänge einsetzen, falls sie nicht durch Taten der Zielperson oder durch die Staatsanwaltschaft dazu angehalten werden38. In Deutschland wird nicht gefoltert39 und Partizipation nicht paternalistisch eingeführt.

Fazit 2: Ethik zerbricht an der Macht. Gemäß dieser Feststellung weise ich darauf hin, daß ethische Positionen nur durch innerdeutsche oder europäische Diskurse Macht adjustieren können, mehr nicht.

Fazit 3: Die Neutralitätsthese gilt im Pluralismus nicht. Die Neutralitätsthese beruht in der Regel auf einem laizistischem Gedankenmodell40, dass im Sinne der Meinungsfreiheit eine Reduzierung der gesamtgesellschaftlichen Beiträge darstellt und das vermeintlich unstrittige erarbeitet41. Die Neutralitätshypothese vermittelt eine Scheinobjektivität, die das selbstständig denkende Subjekt mit seinen Geltungsbedürfnissen in Frage stellt. Die fehlende Relationierung zwischen verschiedenen Beobachtern und dem Beobachteten ist in der Regel auch auf Problem in der pragmatischen Ebene der Semiotik zu suchen. Erst die häufige Reflexion über die Situation mit allen Beteiligten reduziert auch die linguistischen Probleme.42

Diskursethik in der IT Politik

Diskurse und Ethik

Institutionen, die sich offiziell mit der Ethik beschäftigen wie der Ethikrat43, die Hochschulrektorenkonferenz, paritätische Wohlfahrtsverbände, Kirchen und Zentralräte benötigen eine Institution z.B. die GMD neu, die sich nach gemeinsamen pluralistischen Ansätzen und nach einem gemeinsamen Sinn für Informationethik

38 Dazu gehört die Beobachtung des Strassenverkehrs oder die Auswertung des Internet.39 Anti Folter als Letztbegründung für den Deutschen Rechtsstaat (geltende Konvention).40 Der Verfassungsschutz geht I.d.R. Von Durchsetzung eines laizistischen Gedankenmodells aus, um einer

türkisch – deutschen Konfliktlinie auszuweichen. Im Zeifel wird der Verfassungsschutz areligiös und damit auch anti-semitisch. Dagegen setze ich preussischen Toleranz: “Jeder soll nach seiner Fasson glücklich werden.” (in Abwandlung von selich)

41 Diese These wird in Köln durch die Meinungsmittelpunktdebatte geführt. Der Pluralismus relationiert intersubjektive und objektive Standpunkte.

42 Die Lebenswelt Debatte schafft deutlich mehr Probleme in der Relationierung von Informationsphänomenen über natürliche und nicht formale Sprachbeschreibungen.

43 Und eine Reihe von unabhängigen Institutionen wie der Bioethik Bayern, Ethikrat der Akademie für Publizistik

Page 26: Informationsethik iii

sucht und die – immer wenn es benötigt wird – sich mit der Diskursethik beschäftigt, um die Diskutanten innerhalb der gemeimsamen oder abgetrennten Diskurse auf ein höheres Diskursniveau einzuschwören, wenn es um Fragen der Steuerung der IT Governance der BRD geht. Aus der Sicht der Informationsethik ist die Wiederbelebung der GMD mit Standorten im Köln/Bonner Raum und in Berlin wünschenswert. Wir benötigen für das Vorhaben der Informationsethik eine starke und integre Organisation, um die Diskursethik innerhalb der Diskutanten zu erwecken. Die GMD wäre somit ein Stakeholder, der die Moderationsqualität hochhält.

Bevor wir uns mit der Vision der neuen GMD beschäftigen benötigen, wir einen Demokratiebegriff dem wir folgen können: Im minimalen Sinne ist es Absetzbarkeit einer Politik ohne Blutvergießen, im maximalen Sinne ist es direkte Demokratie als Basisdemokratie. Grundsätzlich handelt es sich um Strukturierungsfragen, und ich möchte sie mit der Feststellung Proporz gegen Volksentscheid auf den Punkt bringen. Die Informationsethik stellt minimale Anforderungen an die Politik: Sie verlangt gemäß PPP44 als Minimum den Pluralismus und keinen demokratischen Zentralismus, sowie keine Diskriminierung von Personen einer bestimmten Auswahl und fragt im rechtsstaatlichen Sinne, nach der Wahrung der allgemeinen Persönlichkeitsrechte45.

Die Informationsethik wirbt auch dafür, dass es möglich ist, über gemeinsame Verfahren und Software für möglichst viel Beteiligung in Diskursen und Abstimmungen herbeizuführen. Die Diskursethik weist dabei auf die Feinde der offenen Gesellschaft hin und betrachtet die Öffentlichkeit als ein Raum, vor dem viele Personen geschützt werden müssen46. Wie wissenschaftstheoretisch erläutert, geht es in diesem Sinne darum, möglichst einfache Entscheidungen zu finden, die durch gemeinsame apriori Annahmen47, und Letzbegründungen logisch sauber hergeleitet sind. Die Diskursethik stellt in diesem Sinne Maßnahmen der Partizipation und Bürgerbeteiligung gegen den Klientelismus bereit. Dazu stellt die Diskursethik die Democracy Machine als Vision einer machtfreien diskursiven Politikentwicklung unter der Beteiligung aller im Internet bereit.

Die Democracy Machine selbst unterliegt folgendem Bootstrapping Process:

Die Informationsethik perpetuiert Diskurse im Pluralismus und unterstützt auf der Basis der informationellen Selbstbestimmung E-Parliament, Partizipation sowie Informations- und Barrierefreiheit. Der Gegenstand des Diskurses ist eine “Was-Frage”, die u.a. durch die Richtlinienkompetenz in der Exekutive und durch parlamentarische Anfragen verhandelt wird.

● Zunächst wird das ältere Problem und seine Beschreibung durch die Thinktanks der Parteien, der Wohlfahrtsverbände, der Kirchen und der Wissenschaft oder E-Partizipationsverfahren beraten.

● Die versuchsweise Theoriebildung durch die Regierung wird geprägt von apriori Annahmen und Letztbegründungen (ohne die es den IT Diskurs oder das IT Projekt nicht gibt)

● Es werden Konzepte und Implementierung durch Projektleiter und Stakeholder vorgelegt, dabei sind Thinktanks und E-Partizipations Verfahren zu berücksichtigen.

● Es gibt Eliminationsversuche durch kritische Diskussion und ggf. deren Reimplementierung48in der Öffentlichkeit

● Danach findet eine Feedbackschleife durch die Beteiligung aller Betroffenen statt (Usability, Barrierefreiheit, Anti Klientelismusdiskussionen)

● Es werden die neuen Probleme, die aus der kritischen Diskussion der vorhergehenden Implementierung und seiner Theorie entspringen vorgelegt49, die wiederum auch auf Diskursniveau sein können. Danach geht es mit dem zweiten Schritt in den nächsten Zyklus.

Navigare necesse est: Ich plädiere deshalb für einen starren, aber minimalen Bausatz an Letztbegründungen, die den Standpunkt sicherstellen, dass IT Projektleitungsstrategien innerhalb der zivilen

44 PPP People, Processes, Programms, Hinweis, die Informationsethik hält nichts von Blogs und Follower45 Verschiedene politische Organisationen in der Bundesrepublik Deutschland versuchen immer wieder Ihre

Ansichten durch die Erpressung einzelner Individuen zu einem Meinungsumschwung zu veranlassen.46 Vgl. Dazu auch die Arbeitsgeberpolitik in Dörfern und kleineren Städten.47 Am besten empirisch überprüft und z.B. für andere Länder geltend.48 Mit dem Ziel einer Annäherung an die Wahrheit der Theorie, m.a.w. läßt sich Wahrheit durch die

Implementierung der Theorie erzeugen. Die Implementierung staatlicher Aufgaben durch IT Systeme schaffen für die Beteiligten unmittelbar Objektivität.

49 Vgl. Auch Karl Popper, Alles Leben ist Problemlösen, S.32

Page 27: Informationsethik iii

Gesellschaft social Consciousness befördern. Diskursiv geführte IT Projekte folgen jeweils einer Zielsetzung. Über Kursänderungen wird reflektiert und diese Beiträge dürfen nicht dem Radiergummi zum Opfer fallen. Das ist im übrigen keine Agendapolitik, der Zeitstrahl wird innerhalb des Diskurses ausgehandelt50. Wichtig ist dabei, dass in den frühen Phasen über geeignete Letztbegründungen und gewisse apriori Annahmen archimedische Punkte innerhalb der Generierung politischer IT Projekte festgelegt werden, deren Umsturz, dass Ende des Projekts bedeuten. Andererseits gibt es über die Resourcenzuteilung durch die Exekutive immer wieder die Möglichkeit Moratorien auszusprechen. Aus diesem Grund ist es wichtig, den Diskussionstand einzufrieren und beim Wiederanlauf des Projekts wieder für die Öffentlichkeit bereitzustellen.

"Natürlich kann man die Frage stellen, ob eine aus einem solchen archimedischen Punkt entfaltete Philosophie Antworten parat hätte, die eine streng kognitivistisch51 verstandene Diskursethik schuldig bleiben muss. Ich denke beispielsweise an Probleme, die sich daraus ergeben, daß eine Vernunftmoral auf die Grenzen ihrer Zumutbarkeit oder auf die rechtlich-institutionelle Vermittlung der Zuschreibung spezieller Pflichten reflektieren muss."52

Die Zeitpunkte über die der Takgeber bestimmt sind Reiz-Reaktionsmuster. Auf der anderen Seite existieren bei verschiedenen Diskutanten Selbstverpflichtungen, d.h. Commitments und eigene Vorstellungen zur Arbeitsethik und zu OpenSource. Diese Werte sind aber in der Bundesrepublik Deutschland äußerst selten.

"Eine hierarchisch aufgebaute Philosophie, die einen höchsten Punkt der Reflexion auszeichnen könnte, würde womöglich bessere Voraussetzungen dafür bieten, dass sich die Moraltheorie noch einmal im ganzen einholen und selbst reflexiv überbieten kann."

Ich befinde mich in den Spezialgebieten Technikphilosophie und Informationsethik und zwar im Sinne einer High Order Theorie. Jetzt definiere ich den höchsten Punkt in der medizinischen Ethik selbst, so dass über das Thema BCI und die personale Sphäre im informationellen Selbstbestimmungsrecht der archimedische Punkt in einer vorhandenen Ethik zur Förderung der Persönlichkeitsrechte selbst zu suchen ist. Alle anderen Projekte sind dem Projekt zu Einführung der informationellen Selbstbestimmung nachgelagert und für diese trifft die Habermas Kritik wieder zu.

"Als eine reflexive Selbstüberbietung präsentiert Apel den sogenannten Teil B seiner Ethik. Dabei nimmt er die besondere Perspektive des verantwortungsvollen Politikers ein und geht von Fällen aus, wo ein strikt moralisches Verhalten zu unverantwortlichen Folgen führen muss, weil sich der strategisch handelnde Gegenspieler auf Bedingungen für die konsensuelle Lösung eines aktuen Handlungskonfliktes nicht einläßt."

"Damit nun dieser einsame Repräsentant, der für die Interessen des politischen Gemeinwesens politische Verantwortung trägt, nicht in die naturwüchsige Sphäre blosser Machtpolitik zurückfallen muss, gibt ihm Apel ein Prinzip an die Hand, nach dem sich die Wahl von Gegenstrategien verantwortungsethisch rechtfertigen läßt. Er soll sich an dem längerfristigen Ziel orientieren, Verhältnisse herbeizuführen, unter denen eine generelle Befolgung moralischer Regeln und konsentierter Grundsätze allererst zumutbar würde - und das gegenwärtige Dilemma der Machtpolitik verschände. "

Betrachten wir nun vice versa die Aufarbeitung diskursiver politischer Projekte, so benötigen wir ein historisches Verständnis auf Problemlöseprozesse. Zunächst einmal gehen wir davon aus, dass die gewaltige Masse an Beiträgen nicht vollständig erfasst ist und das viele Stakeholder und Projektbeteiligte vom elektronischen Radiergummi Gebrauch machen.

Ich schlage deshalb vor, die Betrachung diskursiver politischer Projekte durch einen gesellschaftlichen Vertrag über die Generationengerechtigkeit zu formulieren, um die Leistungen dieses Projekts sichtbar zu machen.

50 Ich verweise auf diverse Projekte, die durch das Verfassungsgericht und oder anderer Instititionen (Wirtschaftsministerium und Elena, BMI und Terahertz ) einem Moratorium unterzogen wurden, weil öffentliche Diskurse klientelistische Aufgabenstellungen zutage förderten. Umgekehrt ist aus der Softwareentwicklung bekannt, dass man für richtige Requirements in den frühen Softwareentwicklungsphasen lange benötigt, bis alle Stakeholder in einem Boot sitzen.

51 Die Informationsethik fördert den Zufall des Gedankens, referenziert auf den gemeinsamen Associativspeicher und ist in diesem Sinne kein strenger Kognitivismus.

52 Jürgen Habermas: Erläuterungen zur Diskursethik, S195

Page 28: Informationsethik iii

“Denn da jede Generation ihre eigenen Schwierigkeiten und Probleme und daher auch ihre eigenen Interessen und ihren eigenen Gesichtspunkt besitzt, so folgt daraus, daß jede Generation ein Recht hat, die Geschichte auf ihre Weise zu betrachten und neu zu deuten, komplementär zur Deutung vorhergehender Generationen.53”

Für die informationsethisch geprägte Informatik wäre eine Institution sinnvoll, die die Beschreibungen der zuständigen Frameworks, Präsentationsschichten (Usability), Datenmodelle und Algorithmen sammelt, um bereits historisierte Beiträge erneut zu Bewusstsein zu bringen und die Frage nach dem technisch-methodischen Fortschritt zu stellen. Die Informatik möchte - wie die Mathematik - eine Wissenschaft des Fortschritts sein, deren Lösungsbeiträge sich in die Zukunft vermehren, auch wenn der Pluralismus wechselhaft ist und auf Lösungsmöglichkeiten verzichtet.

Vergleichen wir diesen Satz mit der Vision: Zu diesem Zweck würde ein Informations- und Kommunikationssystem zur Förderung der Demokratie (Democracy Machine) einen Taktgeber und eine Geschäftsordnung benötigen, sowie die Institution die in diesem Sinne für ihre Integrität bekannt ist54.

Jeder der bereits an einem OpenSource Projekt oder – einfacher – an einem Wikipedia Projekt mitgearbeitet hat, weiss dass Allgemeingültiges partizipativ vermittelbar ist und subjektives Wissen mit Identität den Dissens fördert. Die Enwicklung einer Leitlinie aus Leitlinien von Spezialfällen zu entwickeln, sind häufig logisch unvereinbar. Und damit steht fest, dass Top Down Diskussionen i.d.R. einfacher zu handhaben sind als bottom-up Diskussionen. Für die E-Partizipation empfehle ich deren Selbstanwendung in der IT und in anderen Organisationen, um den pluralistische Zugang zur E-Partizipation z.B. auch als innerparteiliche Organisationsform zu finden.

“Der ideale Status, der den Gedanken eine feste, aus dem Strom der Erlebnisse herausgehobene propositionale Struktur verleitet, indem er Begriffen und Urteilen allgemeine, intersubjektiv wiedererkennende, in diesem Sinne identische Inhalte sichert, verweist von sich aus auf die Idee der Wahrheit. Aber die Idealität der Wahrheitsgeltung läßt sich nicht wie Idealität der Bedeutungsallgemeinheit allein mit grammatischen Invarianzen, also mit Regelstruktur von Sprache überhaupt erklären. Und da die formale Semantik im Anschluss an Frege nur mit einem semantischen Sprachbegriff55 operiert, der alle Aspekte der Sprachverwendung ausblendet und der empirischen Analyse überläßt, kann diese den Sinn von Wahrheit auch nicht innerhalb des Horizontes sprachlicher Kommunikation aufklären. Sie rekurriert stattdessen auf die ontologische Beziehung zwischen Sprache und Welt, Satz und Tatsache oder Gedanke und Denkkraft (als dem subjektiven Vermögen, Gedanken zu erfassen und zu beurteilen. Demgegenüber hat Ch. S. Peirce die linguistische Wende konsequent weitergeführt, indem er die Sprachverwendung in die formale Analyse einbezog.Wie Humboldt das Gespräch, so betrachtet Peirce Kommunikation, allgemein Zeicheninterpretation, als Herzstück sprachlicher Leistungen. Am Modell dieser Verständigungspraxis kann er nicht nur das allgemeinheitsstiftende Moment der Begriffsbildung, sondern auch das zeitüberwindende Moment der Bildung wahrer Urteile erklären. An die Stelle des zweistelligen Begriffs einer sprachlich repräsentierten Welt tritt bei Peirce der dreistellige Begriff der sprachlichen Repräsentationen von etwas für einen möglichen Interpreten. Die Welt als Inbegriff möglicher Tatsachen konstitutiert sich nur für eine Interpretationsgemeinschaft, deren Angehörige sich innerhalb einer intersubjektiv geteilten Lebenswelt, miteinander über etwas in der Welt verständigen. Wirklich ist, was sich in wahren Aussagen darstellen läßt, wobei sich wahr wiederum mit Bezugnahme auf den Anspruch erklären läßt, den einer gegenüber dem anderen erhebt, indem er eine Aussage behauptet56. Mit dem assertorischen Sinn seiner Behauptung erhebt ein Sprecher den kritisierenden Anspruch auf die behauptete Aussage; und weil niemand über die Möglichkeit eines direkten Zugriffs auf uninterpretierte Geltungsbedingungen verfügt, muss Gültigkeit epistemisch verwstanden werden als Geltung, die sich für uns erweist. Der berechtigte Wahrheitsanspruch eines Proponenten soll sich mit Gründen gegen die Einwände möglicher Opponenten verteidigen lassen und am Ende auf ein rational motiviertes Einverständnis der Interpretationsgemeinschaft im ganzen rechnen dürfen.57”

53 Karl Popper: Alles Leben ist Problemlösen S 18654 z.B. die Bundestagsverwaltung, vgl. Parlakom, e Petitionen55 Vgl. Auch die Semantik und Syntax von Computerprogrammen zur BCI Steuerung56 Social Software erhebt wahre Aussagen über das Selbst. Dies ist auch ein Merkmal der

Leistungsverwaltung.57 Jürgen Habermas: Ethik und Faktizität, Suhrkamp 1992, S28 f.

Page 29: Informationsethik iii

Fazit: Die Teilnehmer am Project Democracy Machine und die Teilnehmer an Democracy Machine Projekten erschließen den Lösungsraum für ein politisch maximales Demokratieverständnis. Die Diskursethik verhilft den TeilnehmerInnen, einen intersubjektiv ermittelten Lösungsraum zu begreifen, wenn auch die TeilnehmerInnen nicht in allen Details zustimmen. So kann die IT hier nur auf erfolgreiche OpenSource Projekte verweisen und das beste Team sich immer wieder neu zusammensetzen lassen, während die Ergebnisse von der Community überprüft werden58.

“Recht wird hier allein unter dem funktionalen Gesichtspunkt der Stabilisierung von Verhaltenserwartungen begriffen. In funktional ausdifferenzierten Gesellschaften ist Recht darauf spezialisiert, Erwartungen in der zeitlichen, sozialen und sachlichen Dimension übereinstimmend so zu generalisieren, daß in kontingent auftretenden Konfliktfällen bindend nach dem binären Code von Recht und Unrecht entschieden werden kann.59”

Aus dem gesagten wird klar, dass partizipative Ansätze das Recht selbst in Frage stellen. Ethical politics sind dann die stetige Verbesserung informationsethischer Rechtsnormen durch anti-klientelistische Politik. Das Problem wird das lernunwillige Verhalten der Politiker sein60.

Das informationelle Selbstbestimmungsrecht stellt somit ein reflektives Equilibrium für eine klare Informationsprozessordnung zwischen dem staatlichen Gewaltmonopol, der Leistungsverwaltung und dem mündigen Bürger dar, an denen neue Gesetze immer wieder neu gemessen werden sollen.

“The aim of political philosophy, when it presents itself in the public culture of a democratic society, is to articulate and to make explicit those shared notions and principles thought to be already latent in common sense; or, as is often the case, if common sense is hesitant and uncertain, to propose it to certain conceptions and principles congenial to its most essential convictions and historical traditions.61”

Das informationelle Selbbestimmungsrecht führt so Gleichheitsgrundsätze zur Beachtung informationelle Persönlichkeitsrechte bei Gesetzgebungsverfahren und -ausführungsbestimmungen zwischen Legislative, Exekutive und Judikative ein über die die Datenschützer zu wachen haben.

Rawls stellt sich dies so vor, daß eine nachmetaphysische Gerechtigkeitstheorie, die einen schwachen, nämlich nur formal definieren Begriff des Guten einschließt, eine Schnittmenge von normativen Aussagen darstellt, in der sich die umfassenderen, aber kontextabhägigen, seien es ethische oder gar religiöse und metaphysische, Selbst- und Weltdeutungen überlappen62.

Diese Überlappungen werden durch Wertegemeinschaften herauskristallisiert und es können so unterschiedliche Visionen und apriori Gefahrenabwägungen diskutiert werden. Diese Wertegemeinschaften führen immer wieder zu Aktionsbündnissen, die auf unterschiedlichen Wegen zu gleichen Zielen vorrücken.

Aus meiner Sicht benötigen wir eine breit angelegte Diskussion um das Thema Informationelle Selbstbestimmung in der Landesverfassung NRW, um die IT Werte Debatte zu befördern. Was zur Zeit fehlt, ist die Internalisierung dieser Werte und damit auch die Nachfrage nach Produkten, die diese Werte realisieren.

Literatur– Jürgen Habermas: Faktizität und Geltung, Suhrkamp 1998– Jürgen Habermas: Der philosophische Diskurs der Moderne, Suhrkamp 1983– Jürgen Habermas: Erläuterungen zur Diskursethik, Suhrkamp 1991– Karl R. Popper: Alles Leben ist Problemlösen, Piper 1994

58 Nehmen wir z.B. Apache CXF als ein gut geführtes OpenSource Projekt. Es gibt zur Zeit kaum bedeutende deutsche OpenSource Projekte.

59 Jürgen Habermas: Ethik und Faktizität faßt Niklas Luhmann: Ausdifferenzierung des Rechts, Frankfurt 1981 zusammen.

60 Vgl. Niklas Luhmann, s.o.61 J. Rawls Kantian, Constructivism in Moral Theory, Journal of Philosophy Vol. 77, 1980, S. 518 in Jürgen

Habermas: Ethik und Faktizität S. 8262 Jürgen Habermas: Ethik und Faktizität S. 82

Page 30: Informationsethik iii

– Ralf Josephy: Requirements Engineering, Vorlesung FH Bonn-Rhein-Sieg, 2007

IT Governance im PluralismusIn diesem Kapitel beschäftige ich mich was in der IT Steuerung im Bund fehlt, was die neue Landesregierung in NRW sich im Bund abschauen kann und wie sie die empfohlenen Verbesserungsvorschläge zur Vorgehensweise des Bundes über die GMD NEU strukturstabil abbilden kann.

Zunächst betrachte ich den Punkt, dass die informationelle Selbstbestimmung im Grundgesetz (Landesverfassung) verankert werden soll, dann frage ich wie man mit E-Partizipation eine demokratische Steuerung der IT selbst vornimmt und welche zusätzlichen Maßnahmen für einen funktionierende IT Rat auch in NRW einzuführen sind., – Ich empfehle zunächst Vorarbeiten zu einer juristischen Theorie, zu der mir vorgestellte 5

Sphärentheorie als Schutz der informationellen Selbstbestimmung in Verschiedenen Lebensbereichen der BürgerInnen. Diese kann auf Anordnung der Statsanwaltschaft bei Terrorabwehrmaßnahmen oder bei Geiselnahmen, oder bei besonders schweren Delikten außer Kraft gesetzt werden.

– Ich beschäftige mich ferne mit der Umsetzung, dem Agieren, dass zur richtigen Implementierung in diskursethischen Prozessen führt.

– Ich gehe ferner davon aus, dass es auch weiterhin IuK Fehler des Staates gibt und der Staat eine Nachweispflicht gegenüber dem Bürger hat. Das richtige Agieren bedeutet in diesem Fall lediglich, die Dimensionierung der nächsten Stufe richtig einzuschätzen und Stakeholder zu gewinnen, nachdem vorher Fehlerarmut in der Planung festgestellt wurde.

– Ich wende mich der Theorie zu, dass sich die Polizei und der Verfassungsschutz Verfahren herausnimmt, die schwer mit der Verfassung zu vereinbaren sind. Ich berücksichtige dazu die Staatsanwalt und den großen Lauschangriff und äußere mich zur Kritik der neuralgischen Punkte (Verkehrskontrollen im Internet)63. Dahinter steckt der unbeschränkte Sniffer Einsatz und das “Plündern” der Postfächer deutscher Internet Provider.

– Ferner greife ich die Informationsfreiheit und die Idee des Radiergrummi auf und frage die Urheber, wie sie von der Vision zur Realität kommen wollen. Ich nehme als Beispiel den Zusammenhang von Exekutive und Judikative: Hier geht es um den Instanzenweg der Gerichte und die Revisionssicherheit. Es geht um Daten von Unbeteiligten und von politische Dossiers im Verfassungschutz mit der Möglichkeit einer Gegendarstellung und Verleumdungsklage bei Berichtsfehlern. Ich gehe heute einen Schritt weiter als von der Bonner oder Berliner Republik bislang vorgesehen. Ich berufe mich auf meine persönlichen Erfahrung und weiss, dass die nationalkonservative Gesinnung der BMI Mitarbeiter zur Schäuble Zeit zu einer erheblichen Verschärfung des Datenschutzes geführt hat. Nach seinem Weggang ist in der BRD eine verstärkte Thematisierung der Integrationspolitik erfolgt. Ich betone, dass in der Vergangenheit falsche Angaben über mich in die Innenausschüsse vorgetragen habe und ich bestehe auf die allgemeinen Persönlichkeitsrechte u.a. Auf das Recht am eigenen Bild, auch wenn der Verfassungschutz politische Dossiers erstellt.

– Grün-Liberale Technologielinien setzen die Steuergelder in Technologien ein, die die Leistungsverwaltung unterstützen, dazu gehören Verfahren im Bereich von E-Collaboration und E-Partizipation. Bei beiden Aufgabenfeldern ist darauf zu achten, dass nicht nur Geld für die Informationswirtschaft bereitgestellt wird, sondern die damit verbundenen Aufgabengebiete in der Realwirtschaft zumindest Budgetiert werden.

– Zum Schluss weise ich darauf hin, dass Informationsfreiheit mit benutzerzentriertem Datenschutz zusammenhängt: Daten und Information der Verfahrensbearbeitung sollte partizipativ den BürgerInnen zur Verfügung gestellt werden. So wird die Cloud für die BürgerInnen unseres Landes justiziabel.

63 Der Einsatz von Sniffern (z.B. NetFlow im DENIC) sowie die Überprüfung von Email Konten deutscher Internetserver, soll durch die Staatsanwaltschaft geregelt werden, I.S. Eines Gleichheitsgrundsatzes zum großen Lauschangriff.

Page 31: Informationsethik iii

Das Problem: Wie steuert die BRD die Softwarentwicklung? Die Ist Situation besteht darin, dass OpenSource für die BRD nicht steuerbar ist (vgl. Telekom) und wir in Softwareentwicklungsprojekten potentiell mehr Stakeholder als Programmierer einsetzen.

Die Frage an jedes Management ist die Frage nach dem richtigen Agieren und allgemeiner, die Frage nach dem Takt – also der zeitlichen Steuerung – des Deming Cycles. Ich betrachte die IT Steuerung und deren Partizipation als ein Selbstanwendungsproblem, das zuerst gelöst werden muss, bevor die IT anderen Sparten Angebote unterbreiten sollte.

Das agieren stellt die Resourcen für Iterationen und Inkremente bereit und steuert die Qualitität und Resourcen für die einzelne Zyklen. Die Phasen des Deming Cycle finden in einer Organisation zeitlich parallel statt. Die E-Administration stellt innerhalb einer pluralistischen Debatte im Kleinen (Thinktank, BMI mit Partnern und Stakeholder) detailliert für die Exekutive. Diskussionsergebnisse aus der Diskursethik mit den aktuellen Projekten verzahnen. Die Öffentlichkeit als Stakeholder mit der GMD als Vertreter, der staatlichen Wirtschaft und Wissenschaft.

Mein Vorwurf an den IT Rat bezieht sich darauf, dass die von der öffentlichen Verwaltung benötigten Kapazitäten in der Softwareentwicklung unterrepräsentiert sind. Das Innenministerium als federführende Stelle hat in Ihrer Leitung eine Juristen, die dieses Thema ohne fremde Beratung nicht abbilden kann. Außerdem gerät Sie in Ihrer Forcierung von Web 2.064 in eine sicherheitskritische Gefährdungslage. Ich nehme die Konzeption des CIO Bund zum Anlass Forderungen zu stellen, die unsere Demokratie und das Projekt der E-Partizipation befördern.

IT Governance steuert ITIL und steuert folgende verzahnte IT Prozesse, die außerhalb der ITIL Prozessdefinitionen liegen.– Die Softwareentwicklung folgt Visionen und Werte: Diese Werte stehen unter der Fragestellung Effizienz

und Effektivität. Begriffe die darunter fallen sind schlanke Prozesse und Lean Management mit Bürgerbeteiligung. IT Governance trägt über stabile Frameworks, den Investitionsschutz durch begriffliche Orthogonalität, Änderbarkeit, z.B. durch den Austausch von Schichten und der Verwendung von Design Pattern dazu bei.

– Zum fortschrittlichen Applicationmanagement65 zählen u.a. die Werte, dass Datenverluste vermieden werden, der Datenschutz benutzerzentriert66 erfolgt und dass das staatliche Cloud Computing abgesichert wird. Hier wird auch über die Freigabe von Radiergummis entschieden.

– Das Securitymangement selbst ist in der BRD bereits seit 10 Jahren über die IT Grundschutzwerte abgesichert. Hier geht es um die Frage, ob die BRD eigene Produkte zusammenstellt und sich im Bereich der Kryptologie (Kryptoanalyse) bewährt.

64 non Java based AJAX65 Produktionssteuerung von zentralen Anwendungen, Non-functional Requirements66 Unterstützung der Informationsfreit

Page 32: Informationsethik iii

– Eine Neuaufstellung des Bundesdatenschützers mit mehr Einluss auf Verwaltungsklagen und stärkere Kontrollrechten wäre nötig. Dazu ist eine Neugliederung des BFDI mit einem dienstrechtlichen Unterstellungsverhältnis zum Parlament (Bundestagsverwaltung) und ein Umzug nach Berlin wäre notwendig. Es ist eine stärkeren Verzahnung des BFDI mit Datenschutzorganisationen erforderlich67.

Ein im BMI weitverbreitetes Verfahren für die Softwareentwicklung besteht darin, den OpenSource Bereich zu sichten. Jetzt gibt es im BMI IT Positionen, wie z.B. in der IT des Verfassungsschutz in der die Kommunikation nach außen verboten wird oder bei denen das Programmieren verboten wird68 und man dazu veranlasst wird Frameworks mit Arbeitsweisen der öffentlichen Verwaltung zu analysieren.

Um diesem Steuerungsproblem abzuhelfen empfehle ich ein Architektenteam im BMI (Moabit) zur Unterstützung des IT Direktor und CIO und dem IT Rat als Lenkungsausschuss durch die Prüfung, Programmierung und Beratung aller Behörden ein Gesamtverständnis zu erwirken und mit der GMD neu, die Gesamtstrategie für Anwender zu steuern. Im Sinne der Kieler Beschlüsse tritt diese Gruppe als Auftraggeber für folgende Aufgaben an– Förderung von Frameworks und Produkten, Swing Framework, Petri Netz basierende

Vorgangsbearbeitung (pn-BPM – ein jBPM Produkt u.a. mit Inzidenzanalyse, benutzerzentriertem Datenschutz)69

Mit pn-BPM realisiert die Sachbearbeitungsebene ihre eigene Prozessanalyse

67 Informationen über Datenschutzprobleme sind Bringschuld und Holschuld.68 Ohne Programmierung keine Architektur, vgl. Dazu Design Pattern als Programmiermodelle (Problemkind

BVA)69 XMl Petri Netz mit gemeinsamen SOAP und/oder JDBC Austausch, d.h. Die B2B Partner verwalten

gemeinsame Datenbestände auf verschiedenen Rechnern. Diese werden wie beim Email Transport bestätigt oder nicht. Dazu wird ein Swing Framework erweitert durch Apache CXF und Spring Transaktionen, die nach dem 2Phase Commit arbeiten.

Page 33: Informationsethik iii

– pn BPM realisiert Push Technologien im Sinne sauberer Verfahren. Der Wahrheitsgehalt und der illokutionäre Aspekt von Informationen70 können abgelehnt werden.

– vergleichende Framework Analyse– Erweiterung von Frameworks, z.B. neue Ajax basierte Frontends für Spring

Literatur– http://de.wikipedia.org/wiki/Demingkreis – http://de.wikipedia.org/wiki/E-Partizipation – http://www.cio.bund.de/cln_155/DE/Home/home_node.html – http://de.wikiversity.org/wiki/Projekt:Einf%C3%BChrungstutorium_Datenschutz-_und_Identit

%C3%A4tsmanagement– Helmut Balzert, Lehrbuch der Software-Technik, Spektrum Akademischer Verlag 2008– Bernd Baumgarten: Petri-Netze – Grundlagen und Anwendungen, BI Wissenschaftsverlag 1990– http://www.informatik.uni-rostock.de/~ns/brassel/brassel.html– Ralf Josephy, FH Bonn-Rhein-Sieg, Software Engineering, 2007, 2008– Kirsten Lenz: Modellierung und Ausführung von E-Business-Prozessen mit XML-Netzen

70 Informationsübermittlung als Sprechakt

Page 34: Informationsethik iii

E-Partizipation und E-Collaboration

Bootstrapping zu einem neuen emergenten Stadium

Zu dem Begriff Emergenz gibt es mehrere Erklärungen. Wenn man auf Luhmann rekurriert, meint man in erster Linie Strukturänderungen und Sachänderungen zugleich. Luhmann geht hier von Wechselwirkungen aus. Popper erklärt hingegen die Strukturänderung selbst zur Sachänderung, da sie im Vorfeld einer Planung unterzogen werden soll (Welt III Ansatz). Um es mit dem Nach-Hegelianischen Habermas zu erklären: Emergenz entsteht hier, wenn reduktionistische Erklärungsansätze neue Faktizitäten entdecken.

Die strategische Unterstützung der Prozesse E-Partizipation und E-Collaboration erlaubt, zum einen die Lösung des Selbstanwendungsanwendungsproblems, also die Frage nach der Technologiesteuerung im e-Governement, als auch die Unterstützung beliebiger fachlicher Gemeinschaften zu denen eine Internet Community gebildet werden kann. Hier sind für die BRD formale Beschräkungen zu setzen, die für die Demokratie gesetzt werden. In erster Linie geht es um BürgerInnen, die das Wahlrecht innehaben. In zweiter Linie werden E-Partizipations Prozesse unterstützt, für die eine Vormundschaft oder Ombudsleute (Ausländerbeauftragte) existieren.

Die Ombudschaft, wie sie in diesem Konzept vorgeschlagen wird, unterstützt den Parteienproporz durch die Beteiligung der Hochschulrektorenkonferenz, der Kirchen und Wohlfahrtsverbände. Ziel ist die wissenschaftlich – ethische Steuerung und damit die Förderung einer guten Sachpolitik. Auch Thinktanks können so über das Verfahren in den Partizipationsprozess eingebracht werden Um dieses Verfahren demokratisch auszutarieren ist ein Prozess zwischen dem Parlamentspräsidium und der Ombudschaft für die E-Partizipation zu etablieren. Hierbei geht es im ersten Schritt darum, dass das Parlamentspräsidium mit der Ombudschaft über Themen, die budgetiert werden müssen, verhandelt. Diese können dann.in der Realwirtschaft über das Verwaltungshandeln abgebildet werden. Daneben ist es der Ombudschaft gestattet, planerisch tätig zu werden und e-Partizipationsverfahren vorzubereiten. Das Parlamentspräsidium hat die Aufgabe Anträge der Ombudschaft zu verifizieren, zu adjustieren oder zu falsifizieren. Die Ombudschaft ist autonom bei reinen e-Partizipationsverfahren. Das Parlament vertreten durch das Parlamentspräsidium ist zuständig für den Prozess E-Collaboration71. Hier muss eine Verfahrensprüfung durch Rechnungshöfe erfolgen, um den Nachweis zu erbringen, dass nachhaltig gewirtschaftet wurde und im Falle klientelistischer Entscheidungen der wirtschaftliche Nachweis erbracht wurde und Kosten für die Allgemeinheit beziffert werden können72.

Ein E-Partizipationsverfahren, dass im Bundestag bereits im Betrieb ist, ist die E-Petition. Die E-Petition wird von Parteien, Standesorganisationen, Kirchen und Wohlfahrtsverbänden unterstützt. Der IT-Prozess der E-Petition wird von der Bundestagsverwaltung definiert. Damit hat die E-Petition für die E-Partizipation Pilotwirkung. Während der Content von E-Partizipationsverfahren

71 Ich richte die IT Prozesse der Bundesregierung nach E-Governance Prinzipien und nicht nach ITIL aus.72 Diese Arbeitsweise erfolgt nach den Richtlinien der Kameralistik und der IT Wibe, die zudem so

aufgearbeitet werden muss, dass ein Return of Invest sichtbar wird. Sodann eröffnet sich für den Rechnungshof und die Parlamentsverwaltung die lessons learned Runde.

Page 35: Informationsethik iii

von den Bundesrats-, Landtags und Stadtratsverwaltungen erhoben werden sollte, bildet pn BPM ein sicheres Verfahren für die nachgelagerte E-Collaboration zum Verwaltungshandeln an. Dieser nachgelagerte Prozessschritt ergibt sich, wenn die von der Ombudschaft vorgelegten Themen und Entscheidungen budgetiert sind.

Aufgrund der Sicherheitsrestriktionen, der politischen Repräsentanten (Überschneidungsfreiheit) und Komplexität der Themen ist eine Zusammenschaltung aller Beteiligten Stadt, Land und Bundesverwaltungen auf ein CMS System nicht wünschenswert.

E-PartizipationstrategienE-Partizipationsstrategien sind Teil der E-Democracy. Den Zusammenhang zwischen diesen Verfahren im Sinne der E-Partizipation und der E-Collaboration klärt folgende Tabelle.

Neue Gesetze Umwandlung von Verfahren

Verwendung von Verfahren

Einzelfall-gerechtigkeit (Gruppen)

E-Parliament73

E-Party

neu, vgl. Aktivitäten der Piraten

E-Verfahren strategische Stadtentwicklung

Unortkataster Köln

73 http://de.wikipedia.org/wiki/E-Democracy

Page 36: Informationsethik iii

Frankfurt

E-Petitionen Bundestag

Gesetzgeberische Verfahren werden durch zur Zeit durch E-Petitionen (z.B. Piraten im Bereich Anti- Terahertz) oder Initiativen der politischen Parteien angeregt. Diese werden zur Zeit jedoch nicht durch IT Verfahren der parlamentarischen Verwaltungen unterstützt.

E-Parliament

Im Abgleich mit der IT Strategie der Bundesverwaltung empfehle ich an dieser Stelle als CMS System CoreMedia mit dem Social Software Paket einzusetzen und diese durch unterstütztende Maßnahmen zu flankieren. So ist darauf zu achten, dass Antragstelle wie bei der E-Petition als WahlbürgerIn erfasst werden und zum zweiten muss für anoymisierte Fragestellungen Platz geschaffen werden. Es geht darum, dass XML Dokumente bereit gestellt werden in denen Texte verarbeitet und bewertet werden. Die Konsequenzen und Schlussfolgerungen aus Gesetzesvorhaben müssen öffentlich diskutiert werden. Bei der anschließenden Meinungsabfrage, werden doppelte IP Adressen durch entsprechende Logging Facilities (z.B. Datenbanken) und Constraints verhindern, indem neue gespeicherte Meinungsrecords mit den geloggten IP Adressen des Servers verglichen werden. Eine Zuordnung von Benutzernamen und IP Adressen des Internet erfolgt nicht. Darauf achten die Datenschützer.

E-Verfahren

E-Verfahren haben strategische Dimensionen wie z.B. Planfeststellungsverfahren (im Bereich der Stadtentwicklung) oder sind behördliche Maßnahmen, die lediglich budgetiert und ausgeführt werden müssen.

http://www.frankfurt-gestalten.de/

http://www.unortkataster.de/

Bei den hier vorgeschlagenen Verfahren stehen Verfahrenstransparenz und Informationsfreiheit auf dem Prüfstand. Im Gegensatz dazu ist Open Data eine Philosophie und Praxis, die zur Grundlage hat, dass Daten frei für jedermann verfügbar und frei von Copyrights, Patenten oder anderen Kontrollmechanismen sind. Die Grundzüge sind dabei ähnlich zu zahlreichen anderen „Open“-Bewegungen, wie zum Beispiel Open Source, Open Content, Open Access, Open Government und Open Education.

Ich gehe davon aus, dass Open Data im Sinne einer Spendenbereitschaft und einer ehrenamtlichen Mitgliedschaft möglich ist. Wir müssen jedoch davon ausgehen, dass diese ehrenamtlichen Tätigkeiten mit professioneller Qualität nicht zu vergleichen sind und dem Vermarktungsinteresse entgegensteht. Notwendig ist die Unterstützung von E-Partizipation Communities mit Entscheidungshilfen und statischem Material. Hierzu sind die Steurungsinstrumente Informations- und Barrierefreiheit ausreichend. Diese Steuermittel kosten in der Regel Geld.

Open Government

E-Partizipation ist im wesentlichen Teil der E-Democracy und sieht hier eine Verschränkung mit der parlamentarischen Diskussion in einem Mehrparteien Staat vor. E-Partizipation kann Teil von

Page 37: Informationsethik iii

Kampagnen sein, entwickelt sich aber aus lokalen oder fachlich gebundenen Interessensgruppen.

http://en.wikipedia.org/wiki/E-democracy

Citizens' associations play an important role in the democratic process, providing a place for individuals to learn about public affairs and a source of power outside that of the state, according to theorists like Alexis de Tocqueville. Public-policy researcher Hans Klein at the Georgia Institute of Technology notes that participation in such forums has a number of barriers, such as the need to meet in one place at one time.[19] In a study of a civic association in the northeastern United States, Klein found that electronic communications greatly enhanced the ability of the organization to fulfill its mission.

There are many forms of association in civic society. The term interest group conventionally refers to more formal organizations that either focus on particular social groups and economic sectors, such as trade unions and business and professional associations, or on more specific issues, such as abortion, gun control, or the environment.[20] Other traditional interest groups have well-established organizational structures and formal membership rules, and their primary orientation is toward influencing government and the policy process. Transnational advocacy networks bring together loose coalitions of these organizations under common umbrella organizations that cross national borders.[21]

The Internet may serve multiple functions for all of these organizations, including lobbying elected representatives, public officials, and policy elites; networking with related associations and organizations; mobilizing organizers, activists, and members using action alerts, newsletters, and emails; raising funds and recruiting supporters; and communicating their message to the public via the traditional news media.74

Im Gegensatz zu Open Governance steht bei E-Partizipation die kollektive Einflussnahme der Communities im Vordergrund. E-Partizipation konzentriert sich auf den Aspekt der direkten Demokratie innerhalb abgrenzter Kontexte, die die Gesamtgemeinschaft (Environment) subsidiär verwalten läßt.

Modellierung der E-Collaboration

E-Collaboration = Verwendung von Verwaltungsverfahren (Kommunale, Landes- und Bundesverfahren, Einzelfallgerechtigkeit auf der Basis eines definierten Verfahrens (Sozialverwaltung)

Grundsätzlich ist die von der E-Partizipation benötigte E-Collaboration nicht planbar, es geht um die Steuerung des Nichtvorhersagbaren. Dazu werden äußerst flexible Instrumente benötigt, die adaptive Prozesse zu lassen. D.h. Es werden ad hoc Prozesse benötigt, die sich in der Praxis verbessern lassen.

74 Bei E-Democracy steht die OpenSociety nach Bergson und Popper im Vordergrund, so dass z.B. das Whistleblowing auf der Basis von Wikileaks einen hohen Stellenwert genießt.

Page 38: Informationsethik iii

Um adaptive Prozesse zu modellieren, zu simulieren und ausführen zu können eignen sich am besten Petri Netze, weil hier die einzelnen o.g. Schritte durch eine formale Beschreibung gewonnen wird, die sich direkt in Programmcode umsetzen läßt.

XML Netz, XML System75

Ein XML System ist ein Tupel XS=(S,T,F,Ψ, IS, K, IT, M0)

(S, T, F) ist ein Petri – Netz mit der Menge von Stellen S, der Menge von Transitionen T und der Menge der gerichteten Kanten F zwischen den Stellen und Transitionen

Ψ = (D, FT, PR) ist eine Struktur bestehend aus einer Individuenmenge D, einer darauf definierten Menge von Funktionen FT und einer Menge von D definierten Prädikaten mit unveränderlichen Ausprägungen.

IS Die Funktion IS : S → Gel weist jeder Stelle s є S ein elementares XML Schema G є Gel als Stellentyp zu.

K Die Kantenbeschriftung K weist jeder Kante aus F eine Menge valider bezüglich des adjazenten XML Schemas zulässiger Filterschemata zu. Allen Kanten k є K(t,s) wird ein Filterschema mit Manipulationsfilter zugewiesen.

IT Die Funktion IT weist jeder Transition t є T eine Transitionsinschrift in Form eines überΨ und der Menge der an allen adjazenten Kanten vorkommenden Variablen gebildeten

75 Kirsten Lenz: Modellierung und Ausführung von E-Business Prozessen mit XML Netzen, VWF 2003, S.172

Page 39: Informationsethik iii

prädikatenlogischen Ausdruck zu.

M0 Die Markierung M ordnet jeder Stelle s S eine Menge von bezüglich des XML Schemas gültiger Dokumente zu. M0 ist die Startmarkierung.

Als XML Netz wird das Tupel XS=(S,T,F,Ψ, IS, K, IT, M0) bezeichnet.

Die Realisierung interner Transaktionen erfolgt über das 2 Phase Commit76 das in Spring Transaktionen realisert wurde. In externen oder SOAP Transaktionen wird über CXF eine Quittung erzeugt. Mit Hilfe der Modellierung kann erreicht werden, dass die gesendeten Markierungen nicht nur auf das Fremdsystem transferiert werden, sondern auch auf dem lokalen System gespeichert werden, so dass eine ständige Kontrolle des Nachrichtenflusses auch auf dem eigenen lokalen System stattfinden kann (vgl. ausgehende Email in Email Clients).

Das Verfahren wird beispielsweise über Webserver realisiert, die Prozessschritte auf einer Datenbank realisieren. Pn BPM realisert dann als Backend System die Annahme des Verfahrens und die weiteren Prozessschritte.

Das Verfahren wird grafisch modelliert, simuliert und durch innerhalb eines PID77 abgenommen., Nach Freigabe des PID wird es as-is in den Wirkbetrieb überführt. Über eine SOAP oder JDBC Schnittstelle können Prozessschritte modelliert werden, die durch vorhergehende Aktivitäten vorbereitet werden, so dass die Ergebnisse und deren Manipulation auf CMS Systeme verarbeitet werden.

76 Das bekannteste und über X/Open XA standardisierte Verfahren ist das sogenannte „Two-Phase-Commit“ oder Zwei-Phasen-Commit (2PC). Dabei holt ein Koordinator (meist der Prozess, der die Festschreibung einleitet) in der ersten Phase des Protokolls die Zustimmung oder Ablehnung zur Festschreibung der Datenveränderungen aller beteiligten Prozesse ein (auch „Abstimmungsphase“). Nur, wenn alle Teilnehmer zustimmen, entscheidet der Koordinator auf „Commit“, ansonsten lautet die Entscheidung „Rollback“ (Zurücksetzen). Ist die Entscheidung gefallen, unterrichtet der Koordinator in der zweiten Phase („Commit Phase“) des Protokolls die Teilnehmer über das Ergebnis. Gemäß diesem gemeinsamen Ergebnis wird entweder die gesamte Transaktion zurückgesetzt, oder alle Teiltransaktionen werden zum erfolgreichen Ende geführt indem die zwischenzeitlich gesperrten Ressourcen wieder freigegeben werden.

77 Projektinitialisierungsdokument

Page 40: Informationsethik iii

Schon Lautenbach und Genrich (GMD) zeigten, dass die Abbildung von Petri-Netzen in Relationen und Transaktionen die Modellierung eines Informationssystem mit modellgetriebenen Semantiken erleicherten.

Die Überführung von Relationen in XML Dokumenten ermöglicht es eine Grammatik zu nutzen, die die Stellen auf komplexe Objekte hin abbildet.

Page 41: Informationsethik iii

Für das pn BPM Tool benötigen wir eine Abbildung der Geschäftslogik. Diese bestehen in einen Wenn-Teil eine Transaktion die neue XML Dokumente erzeugt oder Attribute ändert und das sichere Speichern der neuen Dokumente in den Nachbereich der Transaktion.

Fazit E-Partizipation ist möglich. Es erfordert jedoch neben neuen Verwaltungsstrukturen neue Technologien und neue IT Prozesse. Der Autor geht davon aus, dass keine neuen Stellen im Bereich der Parlamentsverwaltungen benötigt werden. Für den IT – Rat existiert die Möglichkeit vorhandene Investitionen im Bereich CoreMedia zu nutzen. Für den Bereich e-Collaboration hofft der Autor auf eine entsprechende Forschungsförderung.