Ethische Probleme in der Informatik

Karl-Heinz Rödiger Fachbereich 3 Mathematik/Informatik Ethische Probleme in der Informatik Erstsemester-Lecture Bremen, 21. Oktober 2008 Fachbere...
Author: Annegret Kalb
13 downloads 2 Views 7MB Size
Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Ethische Probleme in der Informatik Erstsemester-Lecture

Bremen, 21. Oktober 2008

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Prof. Dr. Karl-Heinz Rödiger Angewandte Informatik MZH 3320 Tel. -64351 [email protected] http://www.informatik.uni-bremen.de/~roediger (zzt. im Forschungssemester)

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Ethische Probleme in der Informatik Gliederung 1 2 3 4

Ethische Probleme in der Informatik Was ist, was will Ethik? Berufsethik für Informatiker - Zur Genuität einer Computerethik Die Ethischen Leitlinien der Gesellschaft für Informatik (GI)

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Ethische Probleme in der Informatik • • • • • • • • • • •

Fundus.org, gute-noten.de, Hausarbeiten.de, ... Plagiat, Fälschung, Betrug Urheberrecht vs. eMule, BitTorrent, RapidShare W32.Blaster, Netsky, Sasser, Sober, MyDoom Hacking (white hats) Video-/ Telefon-/ Computer-Überwachung, Rasterfahndung (unmerkbare) Leistungs- und Verhaltenskontrolle Militärische Anwendungen, dual use Pornographie, Extremismus: Zensur vs. Informationsfreih. Bananen-Software, Umgang mit Benutzer/innen, DAU BPEL4People Rationalisierung

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Fundus.org, gute-noten.de, Hausarbeiten.de Täuschung ist ein altes Problem in der Bildung, mit dem Aufkommen des Internets jedoch weiter verbreitet. Täuschung ist auch ein ethisches Problem, jedoch längst rechtlich geregelt: Täuschungen (-versuche) werden mit Verweigerung des Leistungsnachweises geahndet. In anderen Ländern: Vorübergehender Ausschluss vom Studium

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Fundus.org, gute-noten.de, Hausarbeiten.de

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Plagiat, Fälschung, Betrug Plagiat Mangelhafte Kennzeichnung eines Zitats, Aneignung fremder Texte durch Kopie, unzitierte Übernahme von Ideen Fälschung Verfälschung von Daten im Experiment, in der Datenerhebung, in Lebensläufen, in Publikationslisten etc. Betrug Urkundenfälschung bei Prüfungen, Abschlüssen, Zeugnissen

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Prinzipien der Wissenschaftsordnung nach Wilhelm von Humboldt: • strenge Ehrlichkeit • Offenheit und Freigebigkeit (Publikationen) • Geschenkökonomie (Weitergabe von Ergebnissen) • Selbstverwaltung Jedoch Freigebigkeit und Geschenkökonomie sind vom Verlangen nach Patenten und schneller Verwertung bedroht. Grundgesetz Art.5 Abs. 3 Kunst und Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung.

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Urheberrecht Urheberrechtsverletzungen • Plagiate • ‚schwarze‘ Kopien von Büchern, Software, Videos • Benutzung von Texten, Abbildungen etc. ohne Quellenangabe • Tauschbörsen wie eMule, BitTorrent, RapidShare

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

W32.Blaster, Netsky, Sasser, Sober, MyDoom Viren, Würmer, Trojaner • falsch verstandener „Sportsgeist“ • falsch eingesetzte Informatik-Fähigkeiten Auch ein ethisches Problem, jedoch rechtswidrig und damit zu ahnden.

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Hacking (white hats) Hacker ethic • • • • • •

Access to computers should be unlimited and total. All information should be free. Mistrust authority - Promote decentralization Hackers should be judged by their hacking. You can create art and beauty on a computer. Computers can change your life for the better. (Levy 1984) Hacken zum Aufdecken von Sicherheitslücken: • unter normativen Gesichtspunkten verwerflich • unter utilitaristischen akzeptabel Maxime: Better to ask forgiveness than permission

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Video-/ Telefon-/Computer-Überwachung, Rasterfahndung Unter dem Vorwand der Verbrechens- / Terrorismus-Bekämpfung werden zunehmend Informatik-Systeme eingesetzt, obwohl • der Einsatz rechtlich vielfach fragwürdig, + Video-Überwachung von KfZ-Kennzeichen • nachweislich kaum Verbrechen verhindert werden, • unschuldige Personen ins Visier geraten, • wegen Einzelner die Persönlichkeitsrechte Vieler verletzt werden, + Video-Überwachung von öffentlichen Räumen

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

(Unmerkbare) Leistungs- und Verhaltenskontrolle Jedes nennenswert große Softwaresystem protokolliert Benutzerdaten aus: • • • •

Abrechnungsgründen: Betriebssysteme, BDE-Geräte rechtlichen Gründen: GoBS, Geldwäsche, Compliance, BDSG Sicherheitsgründen: Firewalls Authentisierungsgründen: Zugriffsschutz Die Verwendung dieser Daten muss in einer Betriebs-/ Dienstvereinbarung geregelt werden.

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Das erste Opfer eines jeden Krieges ist die Wahrheit.

Militärische Anwendungen, dual use •

Alle wesentlichen Entwicklungen in der Informatik sind vom Militär angestoßen und finanziert worden.



Nahezu jede Informatik-Innovation kann auch militärisch genutzt werden: Bilderkennung und -verarbeitung, Robotik, maschinelles Lernen, Planspiele, Kryptographie ... Der Held des Golfkriegs ist der Computer-Chip (FAZ 23.1.91).

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Militärische Anwendungen Von Feuertafeln zu C3I-Systemen und Drohnen (C3I: Communications, Command, Control and Intelligence) Anfänge im 2. Weltkrieg • Flügelvermessung der V1 und V2 ==> Z 3 1941 • Dechiffrierung des Codes der Enigma ==> COLOSSUS 1943 • Ballistische und Großkreisberechnungen ==> ENIAC 1945

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Militärische Anwendungen Heute: Automatisches Schlachtfeld • Globale und taktische Frühwarnsysteme • Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren • „Intelligente“ Waffen, Kampfroboter • Funkpeilung und Abhören gegnerischer Nachrichten • Unterdrücken all dieser Mittel beim Gegner durch Störsender (information warfare)

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Militärische Anwendungen, dual use Die Gefechts- und Übungsfelder Korea-Krieg Vietnam-Krieg Golf-Krieg Serbien-Krieg Kossovo-Krieg Afghanistan-Krieg Irak-Krieg Vorderer Orient ???

1950 - 1953 1964 - 1973 1991 1994 - 1995 1999 - ? 2001 - ? 2003 - ? 2006 - ?

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Militärische Anwendungen Sprachspiele • • • •

Der saubere, gerechte Krieg Chirurgische Kriegsführung Kollateral-Schäden Namen der Kriege: + desert storm + infinite justice + enduring freedom + ...

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Pornographie, Extremismus: Zensur vs. Informationsfreiheit Grenzbereiche, die u.U. noch vom Grundgesetz geschützt werden, jedoch ethisch verwerflich sind. Informationsfreiheit ist im Fachbereich das höhere Gut. Jedoch: Wir setzen auf die Moral und die ethischen Maximen der Angehörigen des Fachbereichs.

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Bananen-Software, Umgang mit Benutzer/innen, DAU Software, die • nicht vollständig, • nicht fehlerfrei, • nicht ausreichend getestet ist, soll ausgeliefert werden. Der Umgang mit Benutzer/innen zeigt sich • an der Benutzungsschnittstelle • in Fehlermeldungen und Hilfesystemen • am Help-Desk

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

BPEL4People Business Processes Execution Language: XML-basierte Sprache zur Beschreibung von Geschäftsprozessen, die in Form von Web-Services implementiert werden (IBM, BEA, Microsoft). BPEL4People: Erweiterung der BPEL zur (deterministischen) Modellierung von menschlichen Tätigkeiten als Web-Service (IBM, SAP).

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Gleichsetzung menschlicher und maschineller Intelligenz Einsatz von Robotern für ungeliebte Tätigkeiten Der Alten-Roboter: Fifth Generation Computer Systems Künstliche Intelligenz, Neuroinformatik und Robotik modellieren menschliche Intelligenz mit Maschinenmodellen (z.B. GOMS von Card, Moran & Newell). SFB 588: Humanoide Roboter

Fachbereich 3 Mathematik/Informatik

Karl-Heinz Rödiger

Rationalisierung Informatik: Rationalisierungs-Disziplin par excellence Die Informatik hat in 50 Jahren mehr Arbeitsplätze wegrationalisiert als alle Ingenieursdisziplinen in 150 Jahren. Der nächste Schub: Auflösung des größten Teils aller kommunalen und privatwirtschaftlichen Verwaltungen durch • Self-Service-Zugang zu kommunalen Dienstleistungen • Employee Self Service (ESS) in den Betrieben

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Ethische Probleme in der Informatik Arbeitsverträge (und die persönlichen Verhältnisse) zwingen zu Projekten, die man aus religiösen, politischen, ökologischen o.a. Gründen ablehnt. • • • • • • •

Militärische Anwendungen Überwachungstechniken Rationalisierungsvorhaben Verletzung des informationellen Selbstbestimmungsrechts Projekte mit überflüssiger Komplexität: DB-/NV-Tarife, Steuersystem Gesellschaftsmodelle, Planspiele Unnütze Lehrsysteme

Karl-Heinz Rödiger

Fachbereich 3 Mathematik/Informatik

Was ist, was will Ethik? Moral