Gewissensbisse: Ethische Probleme der Informatik. Biometrie - Datenschutz - geistiges Eigentum [1. Aufl.] 9783839412213

Beim täglichen Umgang mit digitalen Technologien stelÝ len wir uns nur selten die Frage, wie durch unser HanÝ deln Dritt

176 91 1MB

German Pages 144 Year 2015

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
INHALT
Gewissensbisse: Habe ich richtig gehandelt?
Verantwortung in der Informatik
FALLSTUDIEN UND FALLBEISPIELE
Arbeiten mit Fallbeispielen
Fallbeispiel Biometrie
Fallstudien mit Diskussion
Fall 1: Data-Mining bei Minderjährigen
Fall 2: Plagiat und Datenschutz
Fall 3: Online-Banking
Fall 4: Whistleblowing
Fall 5: „Zivilitäre“ Forschung
Fall 6: Barrierefreiheit
Fall 7: Medizinische Datensammlungen
Fall 8: Finanzportal
Fall 9: Sicherheitslücke bei Bewerbungen
Fallbeispiele
Fall 10: War-Driving
Fall 11: Anonymisierer
Fall 12: Spyware
Fall 13: Exploits
Fall 14: Gemeinsame Prüfungsvorbereitung
Fall 15: Wiederverwendung von Übungsaufgaben
Fall 16: Konzepte Plagiieren
Fall 17: Pseudokonferenzen
Fall 18: Verpflichtung eines Gutachters
Fall 19: Unerreichbares Forschungsziel
Fall 20: Forschungsvorhaben
Fall 21: Erstellung eines Abschlussberichtes
Fall 22: Sexuelle Belästigung und Verleumdung
Erfahrungen in der Praxis
Blockseminar „Ethische Problemfelder der Informationsgesellschaft“
Proseminar „Verantwortung und Ethik“ im Informatikstudium
Praktikumsbegleitendes Seminar
Workshops
Schlusswort
ANHANG
Ethische Leitlinien der GI
Präambel
I. Das Mitglied
II. Das Mitglied in einer Führungsposition
III. Das Mitglied in Lehre und Forschung
IV. Die Gesellschaft für Informatik
Erläuterungen und Begriffe
Diskussionsschema
1. Situationsanalyse/Fallanalyse
2. Analyse der ethischen Konflikte
3. Anwendung der Ethischen Leitlinien der GI
4. Abschließende Bewertung
Studentische Ausarbeitungen
Ausarbeitung zum Fall „Online-Banking“
Ausarbeitung zum Fall „Online-Banking“
Ausarbeitung zum Fall „Exploits“
Literatur
Autorinnen und Autoren
Recommend Papers

Gewissensbisse: Ethische Probleme der Informatik. Biometrie - Datenschutz - geistiges Eigentum [1. Aufl.]
 9783839412213

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Debora Weber-Wulff, Christina Class, Wolfgang Coy, Constanze Kurz, David Zellhöfer Gewissensbisse

2009-09-03 13-32-44 --- Projekt: transcript.titeleien / Dokument: FAX ID 0303219878288886|(S.

1

) T00_01 schmutztitel - 1221.p 219878288894

2009-09-03 13-32-44 --- Projekt: transcript.titeleien / Dokument: FAX ID 0303219878288886|(S.

2

) T00_02 seite 2 - 1221.p 219878288902

Debora Weber-Wulff, Christina Class, Wolfgang Coy, Constanze Kurz, David Zellhöfer Gewissensbisse. Ethische Probleme der Informatik. Biometrie – Datenschutz – geistiges Eigentum

2009-09-03 13-32-45 --- Projekt: transcript.titeleien / Dokument: FAX ID 0303219878288886|(S.

3

) T00_03 titel - 1221.p 219878288910

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

© 2009 transcript Verlag, Bielefeld Die Verwertung der Texte und Bilder ist ohne Zustimmung des Verlages urheberrechtswidrig und strafbar. Das gilt auch für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und für die Verarbeitung mit elektronischen Systemen. Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Umschlagabbildung: Pieter Brueghel: Höllensturz Lektorat & Satz: Constanze Kurz, David Zellhöfer Druck: Majuskel Medienproduktion GmbH, Wetzlar ISBN 978-3-8376-1221-9 Gedruckt auf alterungsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: http://www.transcript-verlag.de Bitte fordern Sie unser Gesamtverzeichnis und andere Broschüren an unter: [email protected]

2009-09-03 13-32-45 --- Projekt: transcript.titeleien / Dokument: FAX ID 0303219878288886|(S.

4

) T00_04 impressum - 1221.p 219878288918

Für Joseph Weizenbaum 1923-2008

INHALT

Gewissensbisse: Habe ich richtig gehandelt? 11 Verantwortung in der Informatik 17

FALLSTUDIEN UND FALLBEISPIELE

Arbeiten mit Fallbeispielen 25 Fallbeispiel Biometrie 27 Fallstudien mit Diskussion 33 Fall 1: Data-Mining bei Minderjährigen 34 Fall 2: Plagiat und Datenschutz 40 Fall 3: Online-Banking 46 Fall 4: Whistleblowing 48 Fall 5: „Zivilitäre“ Forschung 51 Fall 6: Barrierefreiheit 55 Fall 7: Medizinische Datensammlungen 58 Fall 8: Finanzportal 61 Fall 9: Sicherheitslücke bei Bewerbungen 63

Fallbeispiele 67 Fall 10: War-Driving 67 Fall 11: Anonymisierer 69 Fall 12: Spyware 71 Fall 13: Exploits 73 Fall 14: Gemeinsame Prüfungsvorbereitung 76 Fall 15: Wiederverwendung von Übungsaufgaben 78 Fall 16: Konzepte Plagiieren 80 Fall 17: Pseudokonferenzen 81 Fall 18: Verpflichtung eines Gutachters 84 Fall 19: Unerreichbares Forschungsziel 85 Fall 20: Forschungsvorhaben 87 Fall 21: Erstellung eines Abschlussberichtes 89 Fall 22: Sexuelle Belästigung und Verleumdung 90 Erfahrungen in der Praxis 95 Blockseminar „Ethische Problemfelder der Informationsgesellschaft“ 95 Proseminar „Verantwortung und Ethik“ im Informatikstudium 104 Praktikumsbegleitendes Seminar 106 Workshops 108 Schlusswort 111

ANHANG Ethische Leitlinien der GI 115 Präambel 115 I Das Mitglied 116 II Das Mitglied in einer Führungsposition 117 III Das Mitglied in Lehre und Forschung 117 IV Die Gesellschaft für Informatik 118 Erläuterungen und Begriffe 118 Diskussionsschema 123 1 Situationsanalyse/Fallanalyse 123 2 Analyse der ethischen Konflikte 123 3 Anwendung der Ethischen Leitlinien der GI 124 4 Abschließende Bewertung 124 Studentische Ausarbeitungen 125 Ausarbeitung zum Fall „Online-Banking“ 125 Ausarbeitung zum Fall „Online-Banking“ 129 Ausarbeitung zum Fall „Exploits“ 132 Literatur 137 Autorinnen und Autoren 139

GEWISSENSBISSE: HABE ICH RICHTIG GEHANDELT? „Das ist doch ganz klar!“ So mögen viele Leserinnen und Leser denken, wenn sie eines der in diesem Band aufgeführten Fallbeispiele lesen. Aber in einer Gruppendiskussion stellt sich meist schnell heraus, dass vieles doch nicht so klar ist. Was für den Einzelnen klar erscheinen mag, sehen andere nicht unbedingt genauso. Insbesondere ist diese Erfahrung oft für junge Informatiker und Informatikerinnen neu. Sie mussten vielleicht noch nicht darüber nachdenken, wie sie in einem beruflichen Konflikt wirklich handeln sollen. Das Studium in einem technischen Fach suggeriert eher, dass eindeutige Lösungen existieren und dass man diese mittels Theorie oder Erfahrung finden kann. Andererseits geht es bestenfalls um die Verbesserung solcher technischen Lösungen: Schnellere Verfahren und Programme, geringerer Ressourcenverbrauch, höhere Sicherheit oder Zuverlässigkeit sind mögliche Ziele. Aber manchmal geht es um Konflikte, die nicht eindeutig lösbar sind und bei denen es gar nicht um technische Lösungen geht, sondern um das Aushandeln allseits oder wenigstens mehrheitlich akzeptierter Vorgehensweisen in einer kontroversen Situation. Manchmal mögen rechtliche Grenzen sichtbar werden; dann könnten die Juristen gehört werden (die sich auch nicht immer einig sind). Manchmal geht es aber jenseits von Recht und Technik um ethische Urteile, wo die eine oder andere Entscheidung getroffen werden muss, die dann der Kritik der Beteiligten und Betroffenen standhalten muss. Wir nennen die Geschichten in diesen Buch, die solche Probleme beinhalten, „Fallbeispiele“. Wir haben uns entschieden, dem Buch keine Abhandlung über allgemeine Ethik beizufügen, da es zu diesem Thema genügend tiefergehende Literatur gibt. Stattdessen beginnen wir im folgenden Kapitel mit einer Diskussion des Begriffs der Verantwortung in der Informatik. Das Kapitel „Arbeiten mit Fallbeispielen“ stellt anfangs ein Fallbeispiel konkret vor und bildet damit den Einstieg in den eigentlichen Schwerpunkt des Buchs. Das darauffolgende Kapitel beinhaltet neun Fallbeispiele, für die ausführliche Diskussionsteile vorliegen. 13 weitere Fallbeispiele werden anschließend kurz vorgestellt. Sie bauen nicht aufeinander

11

Gewissensbisse – Fallbeispiele zu Informatik und Ethik auf, sondern laden vielmehr zum Stöbern ein und können voneinander getrennt gelesen und diskutiert werden. Im Kapitel „Erfahrungen in der Praxis“ werden vier Beispiele präsentiert, die Einsatzmöglichkeiten der Fallbeispiele aufzeigen. Im Anhang finden sich die Ethischen Leitlinien der Gesellschaft für Informatik (GI), ein mögliches Diskussionsschema sowie einige studentische Ausarbeitungen.

Fallbeispiele für den Unterricht Mit diesem Buch wollen wir nicht nur Lehrkräften Materialen an die Hand geben, die dazu geeignet sind, Diskussionen über ethische Themen in der Informatik anzuregen. Die Fallbeispiele werden durch Materialien für die Lehrenden ergänzt, die genutzt werden können, eine Diskussion zu stimulieren und voranzutreiben. Für die Fälle gibt es häufig keine eindeutigen Lösungen. Gefragt sind Phantasie, Urteilskraft und die Fähigkeit, auf andere einzugehen und gemeinsame Lösungswege zu suchen. Nach unseren Erfahrungen – wir haben diese Fallbeispiele bereits mehrfach im eigenen Unterricht verwendet – werden nach einer kurzen Phase des Überdenkens eines Falles von allen Beteiligten Lösungsvorschläge gemacht. Sie sind oft kontrovers, auf jeden Fall nicht deckungsgleich. Dann gilt es weniger die Diskussion zu vertiefen als aufkommenden Streit zu schlichten und die Argumente zu kanalisieren. Ziel soll es sein, eigene Argumente im Diskurs zu begründen, ebenso wie die Bereitschaft, besser begründete, andere Argumente anzunehmen. Manchmal bleiben auch nach gründlichem Bemühen kontroverse Positionen unauflösbar. Dann soll zumindest der wechselseitige Respekt vor der abweichenden Meinung sichtbar werden. Dies mag sich im Zusammenfassen der unterschiedlichen Meinungen und Facetten der Diskussion beweisen. Im Ergebnis mag dann sichtbar werden, dass nicht nur ethische Konflikte, sondern auch technisch orientierte Kontroversen diskutierbar sind ohne in Glaubenskriege auszuarten.

Warum wir dieses Buch geschrieben haben Die Arbeit an diesem Buch und den zugrundeliegenden Fallbeispielen hat sich in der Fachgruppe „Informatik und Ethik“ der Gesellschaft für Informatik entwickelt. Wir haben uns über viele Treffen hinweg mit der Frage befasst, wie ethische Fragen in der Informatik behandelt, gelöst und gelehrt werden können. Die Ausgangslage wa-

12

Warum wir dieses Buch geschrieben haben ren die seit 1992 entwickelten „Ethischen Leitlinien der Informatik“, die auf eine frühere GI-Arbeitsgruppe zur „Verantwortung in der Informatik“ zurückgehen. In diesen Ethischen Leitlinien, die 1994 mit sehr großer Mehrheit in einer Abstimmung von den Mitgliedern der GI angenommen und 2003 überarbeitet wurden, wird die Bereitschaft erklärt, in Konfliktsituationen, die durch informatische Technik und im beruflichen Alltag entstehen können, „Handlungsalternativen und ihre absehbaren Wirkungen fachübergreifend zu thematisieren, sowie die Zusammenhänge zwischen individueller und gemeinschaftlicher Verantwortung zu verdeutlichen und für eine solche Verständigung Verfahren zu entwickeln.“ Dies soll vor allem als öffentlicher Diskurs verfolgt werden. Die Ethischen Leitlinien der GI sind eine schwache Formulierung in dem Sinne, dass sie keine Sanktionen bei Verstößen vorsehen, wie dies in anderen wissenschaftlichen Gesellschaften gelegentlich vorgesehen ist. Sie sind kein ethischer Kodex, sondern eben Leitlinien. Die GI vertraut darauf, dass Verantwortung im gemeinsamen Gespräch und schon in der Ausbildung und Lehre geübt werden kann. Die Ethischen Leitlinien stellen die beruflichen Kompetenzen in den Mittelpunkt: fachliche, sachliche wie juristische Kompetenzen, die nur in steter Weiterbildung erhalten werden können. Ziel ist eine aktuelle Urteilsfähigkeit, „um als Informatikerin oder Informatiker an Gestaltungsprozessen in individueller und gemeinschaftlicher Verantwortung mitwirken zu können“. Dies ist keine selbstverständliche berufliche Fähigkeit, sondern es „setzt die Bereitschaft voraus, das eigene und das gemeinschaftliche Handeln in Beziehung zu gesellschaftlichen Fragestellungen zu setzen und zu bewerten. Es wird erwartet, dass allgemeine moralische Forderungen beachtet werden und in Entscheidungen einfließen.“ Die Leitlinien versuchen, unterschiedliche berufliche Perspektiven zu berücksichtigen. So werden allgemeine Forderungen an alle GI-Mitglieder ergänzt, um spezifische Forderungen an GI-Mitglieder in Führungspositionen und an GI-Mitglieder, die in Forschung und Lehre tätig sind. Neben den beruflichen Kompetenzen legen die Leitlinien Wert darauf, dass die Mitglieder in Konflikten Zivilcourage zeigen und bereit sind, Verantwortung für die sozialen und gesellschaftlichen Auswirkungen ihrer Arbeit zu übernehmen. Im Schlussartikel der Leitlinien wird gefordert, dass die GI interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik initiiert und fördert. Um Informatiker und Informatikerinnen überhaupt in die Lage zu versetzen, an einem solchen Diskurs teilzunehmen, müssen sie solche Diskurse üben. Das ist auch ein Ziel dieses Buchs.

13

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Anhand der Fallbeispiele können in gemeinsamen Diskursen die Fähigkeiten zur Beurteilung komplexer Zusammenhänge bei der Gestaltung, Einführung und Nutzung informatischer Technik geübt werden. Ist diese Urteilsfähigkeit einmal geweckt, werden auch interdisziplinäre Diskurse möglich, die den Geist der Ethischen Leitlinien zum Leben erwecken können. Davon unbenommen sind die rechtlichen Grenzen, deren Kenntnis, Beachtung und auch Fortentwicklung von den GI-Mitgliedern erwartet wird. Die Anregung, solches Lehrmaterial zu erstellen, verdanken wir der Association of Computing Machinery (ACM). In deren Self-assessment Procedures, die in den Communications of the ACM erschienen sind, wird die Komplexität moralischer Konflikte anhand einfacher Szenarien aus dem Berufsleben deutlich.1 Diese Szenarien sind als Selbsttest-Material gedacht. Sie wurden auch einem Fachgremium von etwa 25 Personen vorgelegt, um eine gewisse Breite an Urteilen aufzuzeigen. Nachdem die Leser und Leserinnen über einen Fall nachgedacht haben, können sie ihr Urteil mit den differenzierten und oft divergierenden Expertenmeinungen vergleichen. Diesem Vorbild der ACM folgend soll der Diskurs über berufliche Ethik anhand von Fallbeispielen vorangetrieben werden – in der Hoffnung, dass so schon die Studierenden lernen, mit Konfliktsituation angemessen umzugehen. Es geht uns also weniger um den isolierten Selbsttest mit der Auflösung durch Expertenmeinungen, sondern um die unserer Ansicht nach lebendigere Auseinandersetzung in einer Lehrveranstaltung. Freilich sind die Fälle so, dass sie auch Informatikerinnen und Informatikern im Beruf hinreichend Stoff zum Bedenken und Nachdenken liefern werden und so als „Selbsterfahrung“ genutzt werden können. Auch wir legen manche Antworten offen – wohlwissend, dass wir niemals alle möglichen Erwägungen gefunden haben oder finden werden.

1

D. B. Parker: Self-assessment procedure IX; E. A. Weiss: The XXII self-assessment.

14

Warum wir dieses Buch geschrieben haben

DIE AUTORENSCHAFT Dieses Buch ist für die Autoren und Autorinnen ein Novum – wir haben es gemeinsam geschrieben und zwar nicht so, dass jeder seinen oder ihren Teil geschrieben hat, sondern als Autorengemeinschaft mit einem Wiki: Jeder konnte alles verändern – und hat es oft genug getan, bis schließlich ein gemeinsames Statement entstand. Es gab Verantwortliche, aber das Buch ist in guter WikiManier doch eine Gemeinschaftsproduktion. Es hat viele Jahre gedauert, bis ein Gespräch am Rande eines Vortrags von Joseph Weizenbaum an der Humboldt-Universität zu Berlin zwischen Debora Weber-Wulff und Wolfgang Coy nun Gestalt angenommen hat. Wir hoffen, dass Sie unser Buch gut einsetzen können. Bitte melden Sie sich doch – sowohl mit guten als auch schlechten Erfahrungen. Das Autorenkollektiv Fachgruppe Informatik und Ethik der Gesellschaft für Informatik: Debora Weber-Wulff, Christina Class, Wolfgang Coy, Constanze Kurz, David Zellhöfer. Wir danken besonders Peter Bittner, der am Anfang des Wegs Teil des Kollektivs war und es insbesondere immer wieder versuchte, die philosophischen Aspekte der Fallbeispiele geradezubiegen. Wir danken auch Britta Schinzel, Hadmut Danisch, Stefan Klumpp, Bernd Stronski, Martin Mazkowski, Martin Pomerenke, Norbert Stein, Volker Lindenstruth und den vielen Studierenden und Diskutanten in unseren Seminaren und Workshops für wertvolle Hinweise, Texte und Bilder.

15

VERANTWORTUNG IN DER INFORMATIK „Das Handeln von Informatikerinnen und Informatikern steht in Wechselwirkung mit unterschiedlichen Lebensweisen, deren besondere Art und Vielfalt sie berücksichtigen sollen. Mehr noch sehen sie sich dazu verpflichtet, allgemeine moralische Prinzipien, wie sie in der Allgemeinen Deklaration der Menschenrechte formuliert sind, zu wahren. Diese Leitlinien sind Ausdruck des gemeinsamen Willens, diese Wechselwirkungen als wesentlichen Teil des eigenen individuellen und institutionellen beruflichen Handelns zu betrachten.“ Die Ethischen Leitlinien der GI, Präambel

Technische Systeme sind in nahezu allen Lebensbereichen des modernen Menschen sichtbar, sie bestimmen unser Selbstverständnis. Diese Allgegenwärtigkeit zwingt uns, die Disziplin Informatik neu zu betrachten. Gegenstand der Informatik ist auch der Mensch; aus der isolierten Wissenschaft ist eine interdisziplinäre geworden. Das technische Handeln eines Individuums kann einen großen Einfluss auf die Gesellschaft haben. In der Konsequenz daraus müssen Informatiker bereit sein, Verantwortung für die Folgen ihres technischen Handelns zu übernehmen. Doch was heißt das, Verantwortung übernehmen? Hinter dem scheinbar einheitlichen Begriff Verantwortung verbergen sich mehrere Deutungen. Betrachtet man die tatsächlich eingetretenen Folgen einer technischen Handlung, kann man unter Verantwortung etwas Ähnliches wie Haftung verstehen. Folgt man in der Informatik dem Rat von Hans Jonas,1 sollten mögliche Folgen des Handelns bereits vor deren Eintreten abgewogen werden. Der Mensch besitzt jedoch kein gesichertes Wissen um die Zukunft, kann also auch nicht vorhersagen, welche Folgen von technischem Handeln entstehen werden und in welchem Ausmaß sie erfolgen werden.

1

H. Jonas: Das Prinzip Verantwortung.

17

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Aber dass es Folgen hat, das weiß ein homo faber2, und deshalb trägt er oder sie Verantwortung. „Verantwortung [ist das] Aufsichnehmen der Folgen des eigenen Tuns, zu dem der Mensch als sittliche Person sich innerlich genötigt fühlt, da er sie sich selbst, seinem eigenen freien Willensentschluß zurechnen muß“.3

Nun muss ein Informatiker oder eine Informatikerin aber nicht nur Verantwortung übernehmen, er oder sie hat den Anspruch, ethisch richtig zu handeln. Hierbei muss beachtet werden, dass in einer pluralistischen Gesellschaft „richtiges ethisches Handeln“ nicht eindeutig bestimmt ist, da es keine verbindlichen moralischen Wertmaßstäbe gibt, die von allen ihren Mitgliedern oder gar von der ganzen Gesellschaft geteilt werden. Hier setzen Gesetze klare Grenzen, welche ein Zusammenleben ermöglichen. Der juristische Aspekt der in diesem Buch diskutierten Fälle soll jedoch weitgehend ausgespart werden. Ethisches Handeln im technischen Bereich besitzt zwei Dimensionen: die zweifache Herleitung aus dem griechischen ƿljǐǓ (ethos, Gehäuse, Gehege, Wohnung und Aufenthalt) einerseits, das Charakter bedeutet, und ƿljǐǓ (éthos, die Sitte, der Brauch, das Herkommen) andererseits, das Sitte meint. Abgeleitet von ƿljǐǓ meint ethisch richtig Handeln, sorgfältig zu arbeiten und mit der ganzen Aufmerksamkeit bei seinem Werk zu sein. Ethik verstanden als Ableitung von ƿljǐǓ fordert vom technisch Handelnden, die unterschiedlichen Lebensweisen aller Menschen zu achten und darüber hinaus nichts Geringeres, als für die Permanenz echten menschlichen Lebens Sorge zu tragen.4 Verantwortung kommt in mehreren Formen daher. Zum Beispiel kann man den Begriff retrospektiv als Verantwortung für negative Handlungskonsequenzen verstehen oder prospektiv als die Verantwortlichkeit für positive Zustände. Wenn man sich in die Theorie vertieft, kann man auch noch die Frage einer verschuldensunabhängigen „Gefährdungshaftung“ für den Betrieb oder das In-dieWelt-Setzen von computergestützten Systemen stellen. All diese Zuschreibungen werden aber nur wirksam, wenn sie moralisch unterfüttert sind, das heißt auch, dass Verantwortung immer im Kontext sozialer Konstruktion diskutiert werden muss. Ein Teil dieser Konstruktion findet innerhalb der Profession statt, zum Beispiel durch Diskussionen über die Ethischen Leitlinien der GI, ein Teil in der gesellschaftlichen Diskussion um die Wirkung

2 3 4

Ein Begriff aus der philosoph. Anthropologie f. den schaffenden Menschen. J. Hoffmeister (Hg.): Wörterbuch der philosophischen Begriffe, S. 640. H. Jonas: Das Prinzip Verantwortung.

18

Verantwortung in der Informatik von Informatiksystemen, die gelegentlich in der Presse ausgetragen wird, oft jedoch im Nachhinein, nachdem ein Problem aufgetaucht ist und die Frage gestellt wird: Hätte man das nicht aus Verantwortung verhindern müssen? Dass diese Permanenz echten menschlichen Lebens tatsächlich in Gefahr war, zeigen die Aufzeichnungen über Robert Oppenheimer vom Bau und Test der Atombombe.5 Der Autor Paul Strathern befasst sich dabei mit Oppenheimers moralischen Selbstvorwürfen. Aber nicht nur die unbeabsichtigten Nebenfolgen, auch der Hauptzweck eines Vorhabens kann bereits einen massiven Angriff auf die Würde, Freiheit und Unversehrtheit des Menschen darstellen. So schreibt Edwin Black, dass es die International Business Machines Corporation (IBM) durch den Vertrieb von HollerithLochkartenmaschinen an die Nationalsozialisten erst ermöglicht hat, die Vernichtung des jüdischen Volkes mit großer Präzision planen und durchführen zu können.6 Techniker seien, selbst nach Ausbruch des Zweiten Weltkrieges, in die Konzentrationslager gereist, um die Lochkarten-Sortierer zu warten. Erst nach dem Krieg und angesichts der Gräueltaten wurde der moralischen Ebene technischen Handelns angemessene Beachtung geschenkt. Die erste Hauptversammlung des Verbandes Deutscher Ingenieure (VDI) im Jahre 1948 wagte einen Rückblick auf die Vergangenheit und thematisierte vor allem Sinn- und Wertfragen in der Arbeit der Ingenieure. Als Destillat der Debatte wurde 1951 auf der Hauptversammlung des VDI das „Bekenntnis des Ingenieurs“ feierlich verlesen: „Der Ingenieur übe seinen Beruf aus in Ehrfurcht vor den Werten jenseits von Wissen und Erkennen und in Demut vor der Allmacht, die über seinem Erdendasein waltet. Der Ingenieur stelle seine Berufsarbeit in den Dienst der Menschheit und wahre im Beruf die gleichen Grundsätze der Ehrenhaftigkeit, Gerechtigkeit und Unparteilichkeit, die für alle Menschen Gesetz sind. Der Ingenieur arbeite in der Achtung vor der Würde des menschlichen Lebens und in der Erfüllung des Dienstes an seinen Nächsten, ohne Unterschied von Herkunft, sozialer Stellung und Weltanschauung. Der Ingenieur beuge sich nicht vor denen, die das Recht eines Menschen gering achten und das Wesen der Technik missbrauchen, er sei ein treuer Mitarbeiter an der menschlichen Gesittung und Kultur. Der Ingenieur sei immer bestrebt, an sinnvoller Entwicklung der Technik mit seinen Berufskollegen zusammenzuarbeiten; er achte deren Tätigkeit so, wie er für sein eigenes Schaffen gerechte Wertung erwartet. Der Ingenieur setze die Ehre seines Berufsstandes über wirtschaftlichen Vorteil; er trachte danach,

5 6

P. Strathern: Oppenheimer und die Bombe. E. Black: IBM und der Holocaust.

19

Gewissensbisse – Fallbeispiele zu Informatik und Ethik dass sein Beruf in allen Kreisen des Volkes die Achtung und Anerkennung finde, die ihm zu kommt.“7

Der universalistische Anspruch dieses Bekenntnisses und anderer Ethik-Kodizes verleitet, sie als Handlungsanweisungen zu betrachten, um moralisch richtig zu handeln. Ethische Reflexion und ethisches Handeln kann jedoch nicht exakt vorgeschrieben werden, wie bereits Aristoteles bemerkte: „Die Darlegung wird dann befriedigen, wenn sie jenen Klarheitsgrad erreicht, den der gegebene Stoff gestattet. Der Exaktheitsanspruch darf nämlich nicht bei allen wissenschaftlichen Problemen in gleicher Weise erhoben werden, genauso wenig wie bei handwerklich-künstlerischer Produktion.“8 Rafael Capurro wird nicht müde zu betonen, dass ethische Reflexion und die tatsächliche Verwirklichung des Guten zweierlei Dinge sind.9 Zur Verwirklichung des moralisch Gebotenen, zu dem auch der technische Fortschritt der Menschheit gezählt werden kann, muss neben dem Wissen um allgemeine Prinzipien der Moral auch die Reflexion über mögliche Folgen von technischen Handlungen verlangt werden. Dies fordert zumindest die Gesellschaft für Informatik von ihren Mitgliedern und reiht sich damit in eine internationale Reihe von Verbänden wie der Association of Computing Machinery oder dem Institute of Electrical and Electronics Engineers (IEEE) ein. Denn erst das Wissen nebst Reflexion vermittelt dem Informatiker oder der Informatikerin den Umfang der Macht, die er oder sie mit den technischen Möglichkeiten innehat. Je mächtiger das vernunftbegabte Wesen ist, desto größer ist seine Verantwortung seiner Umwelt und Nachwelt gegenüber. Doch nicht die bereits angesprochene innere Nötigung zur Übernahme von Verantwortung bestimmt das technische Handeln einzelner in der Informatik tätigen Personen, oft genug bestimmen die Richtlinien der Arbeitgeber das Handeln. Wenn Angestellte die Glückseligkeit ihrer Familien durch ein Gehalt fördern wollen, sind sie unter Umständen dazu gezwungen, sich Arbeitsverträgen zu unterwerfen und Handlungen zu begehen, die mit den Forderungen der Allgemeinen Deklaration der Menschenrechte kollidieren. Verantwortung ist individuell zu tragen, daher kann es ein Problem darstellen, wenn in der Softwareentwicklung, wie auch schon erfolgreich im Automobilbau getestet, das Arbeitsmaß geteilt wird, so dass der Einzelne den Überblick über das große Ganze verliert. Einer allein kann somit gar nicht einschätzen, welche Macht er oder 7 8 9

Verband Deutscher Ingenieure: Bekenntnis des Ingenieurs. Düsseldorf 1950, S. 3. Aristoteles: Nikomachische Ethik. R. Capurro: Ethik und Informatik.

20

Verantwortung in der Informatik sie de facto besitzt. Doch selbst wenn das Wissen um dieses große Ganze erworben wird, bleibt immer noch die Frage bestehen, wie man mit diesem Wissen umgeht. Ein Argument, das angeführt werden kann, wenn es um das Wahrnehmen von individueller Verantwortung in einer größeren Gruppe geht, lautet: „Ich kann gewisse technische Handlungen und deren Folgen nicht verhindern. Wenn ich die Arbeit nicht verrichte, verrichtet sie jemand anderes.“ Die moralische Verantwortung einer Gruppe ist distributiv auf ihre individuellen Mitglieder verteilt und kann nicht kollektiv getragen werden. Mehr noch, sie verlangt nach einer Autonomie der individuellen Handlungen, da es sich bei jedem einzelnen Gruppenmitglied um ein freies, vernunftbegabtes Wesen handelt. Wer öffentlich räsoniert und auf Missstände in der Firma hinweist, Anzeichen von Gefahren offenlegt oder illegales Handeln seines Arbeitgebers anprangert, handelt aufgrund des eigenen Gewissens. Ist dieses sogenannte Whistleblowing manchmal ethisch geboten? Im vorliegenden Band werden genau solche Fragen mit Hilfe von Fallbeispielen gestellt, deren Bearbeitung nicht im Finden der einen richtigen Lösung, sondern vielmehr im Prozess der ethischen Reflexion besteht. Mit Hilfe der Methoden und Lehren der praktischen Philosophie will dieses Buch allen technisch Handelnden Ratschläge für moralisch gebotenes Handeln auf den Weg geben. Dabei kann gehofft werden, dass die vermittelten Werte auch im Berufsleben praktisch angewandt werden können, wie eben die Philosophie hofft, tugendhafte Personen ins Leben zu entlassen.

21

Fallstudien und Fallbeispiele

ARBEITEN MIT FALLBEISPIELEN In diesem Kapitel werden wir an einem Beispiel erläutern, was wir unter einem Fallbeispiel verstehen und eine inhaltliche Einführung in das Buch geben. Ein Fallbeispiel besteht immer aus einem Dilemma, das szenisch dargestellt ist. Es gibt handelnde Personen, die Namen haben, damit man einfacher über sie diskutieren und sich leichter in den Fall hineinversetzen kann. Die Personen geraten in ihrem Alltag in eine Situation, in der sie sich entweder aneinander stoßen oder mit anderen Personen Probleme haben, und sich so die Frage stellt: „Was soll ich tun?“ Anschließend an das Dilemma werden Fragen zum vorgestellten Fall aufgeworfen und je nach Fall unterschiedlich detailliert diskutiert, so dass genügend Raum für eigene Ideen und Streitgespräche bleibt. Fallstudien sind ein didaktisches Werkzeug, welches bereits zu Beginn des 20. Jahrhunderts erfolgreich in der Ausbildung eingesetzt wurde. Wesentlich bei Fallstudien ist, dass es sich um reale oder realitätsnahe komplexe Fälle handelt, deren Ergebnis offen ist, und kein einfacher Weg existiert, mit dem man den Fall lösen kann. Man wird so mit einem realen Problem konfrontiert und muss selbständig zu einer Lösung gelangen. Hierfür müssen die Fakten identifiziert und eingeordnet werden, Handlungsalternativen gefunden und bewertet sowie Entscheidungen getroffen werden. Gute Fallstudien führen zu einer Identifikation mit einer der handelnden Personen und motivieren zur Recherche weiterer Informationen. Da Fallstudien keine eindeutigen Lösungen vorgeben, werden Diskussionen im Unterricht angestoßen und damit nicht nur fachliche Kompetenzen, sondern auch solche im Bereich der Kommunikation, Präsentation, Diskussionsleitung und Argumentation gefördert. Aufgrund dieser Eigenschaften sind Fallstudien besonders gut geeignet für Themenbereiche, in denen es auf die Urteilsfähigkeit der beteiligten Personen ankommt. Werden Fallstudien mit ethischen Beispielen eingesetzt, werden sich die Lernenden bei der Bearbeitung der Fälle ebenso wie in den Diskussionen ihrer eigenen Werte bewusst. Insbesondere werden sie durch Diskussionen dazu ermutigt, sich eine eigene Meinung zu bilden. Das ist wiederum eine

25

Gewissensbisse – Fallbeispiele zu Informatik und Ethik wesentliche Voraussetzung, um im späteren Berufsleben in einer schwierigen Situation eigene Entscheidungen treffen zu können. Fallstudien können sehr umfangreich sein, mehrere Themengebiete in sich vereinen und eine Bearbeitungszeit von mehreren Tagen bis mehreren Wochen umfassen. In diesem Buch verwenden wir Fallbeispiele, die vergleichsweise kurz sind und hinsichtlich eines oder mehrerer ethischer Aspekte diskutiert werden können. Sie weisen alle die Eigenschaften von Fallstudien auf: das Fehlen einer klaren Antwort, einer gewissen Komplexität und die Förderung weiterer Recherchen und Diskussionen. Fallbeispiele können während des Unterrichts als Basis für gemeinsame Diskussionen eingesetzt werden. Hierbei üben sich die Lernenden darin, begründet zu argumentieren und zu kommentieren. Auch können im Nachhinein gemeinsam die Argumente analysiert werden. Fallbeispiele können ebenso in einem größeren Zeitfenster von Einzelpersonen oder Gruppen bearbeitet werden. Hierzu wird ein komplexer Fall abgegeben und analysiert. Als Ergebnis kann eine Präsentation, ein Bericht, eine Visualisierung, ein Rollenspiel oder eine Kombination daraus verlangt werden. Die Erfahrung in verschiedenen Veranstaltungen mit den hier vorgestellten Fallbeispielen zeigt, dass es wichtig ist, die Fallstudien in einen Rahmen einzubetten. Viele Fragen im Zusammenhang mit den Beispielen sind nicht so offensichtlich und werden bei einem ersten, flüchtigen Durchlesen oft übersehen. Aus diesem Grund sollte ein erstes Beispiel gemeinsam diskutiert werden, um auf die Art möglicher Probleme und Fragen vorzubereiten. Eine Möglichkeit einer Einbettung ist das Diskussionsschema, das im Anhang vorgestellt wird, oder eine Liste von Fragen, wie sie hier zu den Beispielen im Kapitel „Fallbeispiele“ vorgeschlagen wird. Gibt es definierte Anforderungen an die Form der Resultate, sollten diese transparent gemacht werden, da es schwierig sein kann, eine breite Diskussion mit unterschiedlichsten Aspekten zusammenzufassen. Besonders spannend kann es sein, die Fälle ohne konkrete Anforderungen an die Form des Resultats bearbeiten zu lassen, wobei je nach Lerngruppe das Risiko besteht, dass die Zeit dann nicht wirklich für den Fall genutzt wird und viele Aspekte der Fälle übersehen werden. Die Meinungsäußerung der Lehrkraft betreffend der Lösungsmöglichkeiten der Fälle sollte äußerst zurückhaltend und nur auf Nachfrage erfolgen, auch wenn viele Lernende sich eine „Musterlösung“ wünschen. Bezieht die Lehrkraft deutlich Stellung, ordnen sich manche der Diskutierenden gern der vermeintlichen Autoritätsmeinung unter. Dies kann die Richtung der Diskussion stark lenken.

26

Arbeiten mit Fallbeispielen Bei den Beispielen handelt es sich ja ausschließlich um Fälle, die nicht so eindeutig gelöst werden können und daher verschiedene Entscheidungsvarianten beinhalten. Wesentlich bei der Bearbeitung sind die Auseinandersetzung mit den für den Fall relevanten Fragen und Themen, eine Bewertung und persönliche Meinungsfindung sowie das Vertreten der eigenen Meinung. Insbesondere gilt, die Unsicherheit und das Unbehagen auszuhalten, das entsteht, wenn es keine für alle optimale Lösung gibt und man Position beziehen muss. Die Lernenden müssen sich mit dem Fall und den damit zusammenhängenden Fragen auseinandersetzen und zu einer eigenen Antwort kommen, die sie dann vertreten und für die sie die Verantwortung übernehmen müssen. Gewisse Werte, wie die Menschenrechte, sind indes nicht verhandelbar. Aber in vielen Bereichen leben wir in einer Zeit der Wertepluralität (nicht des Wertenihilismus), und gerade hier sind Fallbeispiele geeignet, um gemeinsam ins Gespräch zu kommen und einen eigenen Standpunkt zu entwickeln. Es lässt sich feststellen, dass die Beschreibung ethischer Dilemmata ein angemessenes didaktisches Instrument für den Unterricht von angewandter Ethik im Allgemeinen und von Fragen der Informatik und Ethik im Besonderen ist. Wir konnten diese Erfahrung bereits in verschiedenen Veranstaltungen machen.1 Im nächsten Abschnitt wird ein einleitendes Fallbeispiel über Biometrie geschildert. In den darauffolgenden Abschnitten werden Fragen für eine Diskussion des Falles vorgestellt. Anhand dieses Beispiels wird die Verantwortung von Informatikerinnen und Informatikern angeschnitten und einige Konsequenzen für die Ausbildung formuliert.

Fallbeispiel Biometrie Andy ist Informatiker und arbeitet als IT-Betreuer und -Entwickler an einer großen privaten Schule. Momentan hat er alle Hände voll zu tun, denn die Schule hatte ihm den Auftrag gegeben, für die Schulmensa ein neues Bezahlsystem zu entwickeln. Mit Hilfe einer Softwarefirma, die eigens wegen ihrer speziellen Hard- und Software hinzugezogen wurde, hat Andy das System entworfen. Jetzt laufen die ersten Tests und es gibt nur wenige Probleme. Das neue System wird für alle Schüler und Schülerinnen verpflichtend eingesetzt werden. Da es sich um ein biometrisches Erkennungssystem handelt, müssen sie ihre Fingerabdrücke in der

1

Siehe Kapitel „Erfahrungen in der Praxis“.

27

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Schuldatenbank speichern lassen und können danach mit ihrem Zeigefinger in der Mensa bezahlen. So soll es möglich werden, dass die Eltern den Rechnungsbetrag automatisch wöchentlich von ihrem Konto abgebucht bekommen. Einige Eltern hatten in der Schulkonferenz Bedenken gegen das neue System angemeldet. Aber der Schuldirektor und Andy konnten eine große Mehrheit der Eltern und Schüler hinter sich bringen. Beide stellten klar, dass die biometrischen Daten der Kinder sicher verwahrt und vor fremdem Zugriff geschützt werden würden. Für die wenigen Eltern und Schüler, die weiterhin Einwände gegen das Bezahlsystem haben, wurde eine Kompromisslösung gefunden: Wer seine Fingerabdrücke nicht in der Schuldatenbank hinterlassen möchte, kann weiterhin mit Bargeld bezahlen, muss jedoch einen dreiprozentigen Aufschlag hinnehmen, da der Umgang mit Hartgeld die Schulmensa zusätzliches Geld kostet. Kurz nach Beginn des Testlaufs in der Mensa entdeckt Andy, dass einige der Testpersonen immer wieder vom System zurückgewiesen werden. Er findet schnell heraus, dass manchmal eine Neuaufnahme des Vergleichsfingerabdruckes in der Schuldatenbank Abhilfe schafft. Bei einigen wenigen Personen hilft jedoch auch das nicht. Sie müssen bar mit entsprechendem Aufschlag bezahlen. Nicht ohne Stolz beendet Andy dennoch die Testphase und schlägt dem Direktor vor, nach den Sommerferien alle Abdrücke der Kinder einzulesen und das System im Regelbetrieb laufen zu lassen. So wird es auch getan. Die Fingerabdrücke sind innerhalb einer Woche eingelesen und gespeichert. Das System funktioniert in den allermeisten Fällen problemlos. Im Januar werden in der Schule zwei teure Beamer gestohlen. Der Direktor hegt gegen einen der Schüler einen Verdacht, da er annimmt, dass nur ein Insider hätte wissen können, wo die Beamer verwahrt wurden. Er beauftragt Andy, der Polizei alle gespeicherten Fingerabdrücke der Schüler über 14 Jahre zur Verfügung zu stellen, damit der Schuldige schnell dingfest gemacht werden kann. Das Bezahlsystem läuft nun über ein halbes Jahr und bis auf wenige Einzelfälle haben alle Schüler ihre Fingerabdrücke in der Schuldatenbank speichern lassen. Andy aber ist skeptisch. Er sagt dem Direktor, dass die Polizei doch gar nichts über gefundene Fingerabdrücke gesagt hätte und außerdem bisher auch nichts von der privaten Schuldatenbank mit den Abdrücken wisse. Außerdem sei mit den Eltern abgesprochen, dass diese biometrischen Daten ausschließlich zur Bezahlung in der Mensa verwendet werden dürften. Der Direktor raunt Andy zu, dass man ja den Eltern nichts darüber sagen müsse, es gehe schließlich um schweren Diebstahl, da

28

Arbeiten mit Fallbeispielen müsse man von früheren Abmachungen eben abweichen. Er fragt Andy sogar, ob er vielleicht den Täter decken wolle. Der Direktor sagt außerdem, dass es ja auch prinzipiell nicht schaden könne, wenn die Polizei bei der Gelegenheit überprüfe, ob unter den Schülern anderweitig gesuchte Straftäter seien.

KONFLIKTE Der vorliegende Fall wirft einige datenschutzrechtliche Fragen auf, die hier nicht näher besprochen werden. Mit den folgenden Gedankenanstößen wollen wir insbesondere auf die ethischen Fragestellungen eingehen. Ein Konflikt beim Einsatz von biometrischen Erkennungssystemen ist die mit den Systemen einhergehende Diskriminierung einiger Kinder. Dass einige Kinder eben keine qualitativ ausreichenden Fingerabdrücke als Referenz in der Schuldatenbank hinterlegen konnten, ist als generelles ethisches Problem von biometrischen Systemen zu diskutieren. Ein solches Vorgehen ist ungerecht, da einzelne Schüler und Schülerinnen keinen Einfluss auf die Qualität ihrer Fingerabdrücke haben, aber solche mit schlecht oder gar nicht erkennbaren biometrischen Merkmalen finanzielle Nachteile fürchten müssen. Inwieweit besteht mit dem Zwang, bei Barzahlung einen Aufschlag zu bezahlen, ein ethisches Dilemma? Nicht nur Kinder, die keine verwertbaren biometrischen Merkmale besitzen, sondern auch diejenigen, die aus ihrer persönlichen Ablehnung heraus das Bezahlsystem nicht benutzen möchten, sind nun gezwungen, den Aufschlag zu entrichten. Hinzu kommen diejenigen, die zwar persönlich keine Einwände haben, ihre Fingerabdrücke abzugeben, jedoch auf Druck ihrer Eltern nicht in die Schuldatenbank aufgenommen werden. Des Weiteren kann man diskutieren, inwieweit die Privatsphäre der Kinder verletzt wird und ob dies hinnehmbar ist. Vor allem der Vorschlag des Direktors, entgegen der Absprache mit den Eltern die biometrischen Daten freiwillig an die Polizei weiterzugeben, ist dabei umstritten. Hierbei werden die angeblich sicher verwahrten Daten Dritten für andere als die vorgesehenen Zwecke zugänglich gemacht. Macht es einen Unterschied in der ethischen Bewertung, dass die Polizei von der Biometriedatenbank keine Kenntnis und daher die Herausgabe gar nicht verlangt hat? Ist es eine ethisch richtige Herangehensweise des Direktors, den Kindern den Diebstahl zu unterstellen? Die Kinder sollten wohl nicht unter Generalverdacht gestellt werden, auch dann nicht, wenn der Schule ein Schaden entstanden ist. Ethisch fragwürdig ist

29

Gewissensbisse – Fallbeispiele zu Informatik und Ethik zudem die Unterstellung des Direktors gegenüber Andy, er würde den Dieb decken wollen. Der Vertrauensbruch, der mit der freiwilligen Weitergabe der biometrischen Daten durch den Direktor verbunden wäre, ist schwerwiegend und gleichzeitig als Präzedenzfall für zukünftige Fälle von Diebstahl oder anderen Straftaten in der Schule und darüber hinaus anzusehen. Hier kann nicht nur ein Vertrauensbruch zwischen den Eltern und der Schulleitung identifiziert werden, sondern gleichfalls einer zwischen Andy und dem Direktor. Welchen Entscheidungsspielraum hat Andy tatsächlich? Sollen vor der Herausgabe zumindest die Eltern und Kinder unterrichtet werden, um nicht hinter deren Rücken zu agieren? Sollte es eine Rolle für seine Entscheidung spielen, dass Andy im Auftrag des Direktors handelt?

LINKS ZU DIESEM FALLBEISPIEL Lowtzow, Caroline von: „Mama und Papa are watching you: Jetzt auch beim Mittagessen in der Schule“, in: Redaktionsblog der Süddeutschen Zeitung vom 21.12.2006, http://tinyurl.com/2ajwnr vom 19.10.2007. Ohlig, Jens: „Preisträger der Kategorie Regional“, Big Brother Award des FoeBuD e. V., 2001, http://tinyurl.com/26zdhp vom 19.10.2007.

DIE FRAGE DER VERANTWORTUNG Auch wenn die handelnden Personen die oben genannten Fragen unterschiedlich beantworten werden, können sie sich nicht ihrer Beantwortung entziehen. Ob sie nun handeln oder nicht, und wie das Handeln auch konkret aussehen wird: Die Entscheidungen haben Konsequenzen für andere. Verantwortung ist ein Begriff, mit dem wir in unserem Leben immer wieder konfrontiert werden. In manchen Situationen fällt es uns schwer, uns der Verantwortung zu stellen, die wir übernehmen müssten, manchmal haben wir damit kein Problem. Manchmal ist es nicht klar, ob wir Verantwortung übernehmen müssen und wie weit unsere Verantwortung reicht. Manches Mal ist es ja bereits nicht so einfach, zu erkennen, welche anderen Personen von unseren Handlungen betroffen sein könnten. Um Verantwortung wahrnehmen zu können, müssen wir die Situationen erkennen, in denen verantwortliches Handeln und Entscheidungen gefordert sind. Wir müssen Situationen analysieren, Wertmaßstäbe kennen und Alternativen bewerten können. Und dies

30

Arbeiten mit Fallbeispielen manchmal in Situationen, die durch Zeitdruck und Hierarchien geprägt sind. Es ist daher wichtig, dass bereits in der Ausbildung auf solche Situationen hingewiesen wird und Menschen darauf vorbereitet werden, verantwortliche Entscheidungen zu treffen und diese dann zu vertreten.

31

FALLSTUDIEN MIT DISKUSSION In diesem Kapitel werden wir einige Fallbeispiele etwas ausführlicher diskutieren. Wir haben sie mehrfach mit Studierenden und in Workshops getestet. Es sind dabei umfangreiche Diskussionen entstanden, die wir hier beispielhaft wiedergeben. Auch wenn unsere Fallbeispiele oft auf realen Fällen basieren, haben wir sie bewusst verfremdet, um die prototypischen Aspekte herauszustellen und von dem konkreten Fall zu abstrahieren. So werden die Konflikte von Zufälligkeiten getrennt und die Beteiligten anonymisiert. Wir haben den Handelnden jedoch Namen gegeben, weil sich so in einer Diskussion viel einfacher über die Menschen reden lässt, als über abstrakte Personen A und B. Alle Ähnlichkeiten mit realen Personen sind zufällig, Ähnlichkeiten mit realen Konflikten sind dagegen beabsichtigt. Oft haben die Fallbeispiele unwichtige Details aufgeführt, damit man bei der Bearbeitung erst Wichtiges von Unwichtigem trennen muss. Fallstudien, die ethische Dilemmata darstellen, sind komplex. Oft ergeben sich neben ethischen auch andere, beispielsweise rechtliche oder technische Fragestellungen. Auch lassen sich häufig mehr als nur eine Fragestellung herausarbeiten. Wir empfehlen also, anhand einiger gezielter Fragen Kontext und Sachverhalt zu klären, bevor die ethischen Aspekte genauer betrachtet werden. Wir führen für viele Fallbeispiele Fragen auf, die wir bereits im Unterricht verwendet haben. Am Anfang ist es sicher hilfreich, sich ein Vorgehensschema zu überlegen, nach dem die Fälle beurteilt werden können. Mit fortschreitender Erfahrung kann dieses Schema dann lockerer verwendet oder ganz aufgelöst werden. Die grundlegenden Schritte werden dabei sicher immer eine Rolle spielen. Für die Behandlung von Konflikten bieten sich die Schritte • • • •

Analyse des Falls und seines Kontextes, Analyse der ethischen Konflikte, Handlungsoptionen, Bewertung und Handlungsvorschläge an.

33

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Da wir die Fallbeispiele auch dazu verwenden wollen, die Anwendung der Ethischen Leitlinien der Gesellschaft für Informatik exemplarisch zu diskutieren, kann man im letzten Schritt diese Frage anbringen. Ein ausführlicheres Vorgehensschema ist im Kapitel „Erfahrungen in der Praxis“ aufgeführt. Bei dem folgenden Beispiel wird dieses ausführliche Vorgehensschema verwendet, wobei sich zeigt, dass nicht alle abstrakten Diskussionspunkte für jeden Fall anwendbar sind.

Fall 1: Data-Mining bei Minderjährigen Sandra hat zusammen mit einem guten Freund, Werner, ein Kinder- und Jugendportal im Internet aufgebaut. Dort finden sich viele Links zu Informationsseiten sowie zu pädagogischen Spielen. Das Portal hat im letzten Jahr sogar einen Preis der „Zukunftsstiftung Internet“ erhalten. Bisher wurde das Portal von einem Verein getragen und hauptsächlich durch private Spenden unterstützt. In letzter Zeit ergaben sich allerdings einige finanzielle Engpässe. So findet heute eine Sitzung statt, in der es um die zukünftige Ausrichtung des Portals geht. Vielleicht muss es sogar geschlossen werden. Sandra ist traurig. Paul, der Verantwortliche für Finanzen und Öffentlichkeitsbeziehungen, begrüßt Sandra aber strahlend: „Wir sind gerettet!“ Paul hat einige Kontakte zu Spielzeug- und Süßwarenfirmen aufgebaut, die das Portal unterstützen wollen. Sie müssten nur ein bisschen Product Placement erlauben, also Werbung auf der Webseite. Auch sollte es auf manchen Produktverpackungen Zugangscodes für die Teilnahme an speziellen kindgerechten Spielen geben, die dann auf der Seite angeboten werden sollen. Eine große Spielwarenkette bietet eine größere, regelmäßige finanzielle Unterstützung an. Einzige „Bitte“: Die Kinder sollen, selbstverständlich anonymisiert, Geburtstagswunschlisten auf dem Portal zusammenstellen können. Sandra blickt zu Frederick, einem Rechtsanwalt, der den Verein in juristischen Fragen berät. Er beruhigt sie, es sei in juristischer Hinsicht alles in Ordnung. Zusammen mit Paul habe er alles genauestens geprüft. Alles, was die potentiellen Geldgeber wünschen, sei vollkommen legal. Sandra und Werner tauschen einige verwirrte Blicke aus. Sie haben das Portal gegründet, um Kindern Chancen zu bieten und Angebote für sinnvolle Spiele und Lernprogramme zu machen, und konnten in den letzten zweieinhalb Jahren in ihrem eigenen Bekanntenkreis beobachten, wie viele der Angebote Kinder förderten

34

Fallstudien mit Diskussion und ihnen einen kindgerechten Zugang zu den neuen Technologien und großen Wissensbereichen eröffneten.

FRAGEN •









Viele Eltern haben sich bei Sandra und Werner für das Portal bedankt. Sollten sie das Portal nun wegen der Bedenken über den neuen Geldgeber aufgeben? Würden die Kinder nicht etwas verlieren, wenn das Portal aufgrund der finanziellen Schwierigkeiten nicht mehr weiter betrieben wird? Sollten sie sich wirklich darauf einlassen, dass sich Firmen, die an den Wünschen von Kindern Geld verdienen, im Portal einmischen und sichtbar werden? Im Portal werden bisher keine Geschäfte mit den Kindern getätigt, aber wie groß ist die Gefahr, dass mit der neuen Werbung auf dem Portal die Kinder zu Kunden gemacht werden könnten? Die Kinder sind ohnehin immer wieder solchen Marketingeinflüssen ausgesetzt. Ist das wirklich so schlimm?

DISKUSSION Die folgende Ausarbeitung bezieht sich auf das Diskussionsschema, welches in einem Workshop ausgeteilt und von einer Gruppe erarbeitet wurde. Das Diskussionsschema befindet sich im Anhang des Buches. Fragenblock 1: Analyse des Falls und seines Kontextes 1. Kurze Beschreibung des Falls Ein positiv ausgezeichnetes, bisher unabhängiges Kinderund Jugendportal droht aus Finanzgründen geschlossen zu werden. Durch Zusammenarbeit mit der Wirtschaft ist eine Rettung in Sicht. 2. Welche Konflikte werden beschrieben? Folgende Konflikte werden im Fall angesprochen: • Verquickung von Eigeninteressen der Webseitenbetreiber und -besucher mit Fremdinteressen, • Sorge, dass sich die Firmen einmischen, • Angst vor Fremdbestimmung, • Verlust der Unabhängigkeit.

35

Gewissensbisse – Fallbeispiele zu Informatik und Ethik •

Paul kommt zum Treffen und hat bereits eine Lösung gefunden, ohne mit den anderen vorab zu sprechen. Es gab keine vorherige Klärung, ob man sich kommerziellen Geldgebern zuwenden möchte. Paul hat aber bereits konkrete Kontakte aufgebaut. • Der Grundkonflikt ist: Soll man die Webseite einstellen oder sie unter anderen Bedingungen weiterführen? 3. Wer muss Entscheidungen treffen? Ziel war es, Kindern Chancen und Zugang zu Technologien zu geben; nun kommt durch die Hintertür ein anderes Ziel der Betreiber hinzu, nämlich Geld zu verdienen. Daher muss nun überlegt werden: Ist das Vorgehen demokratisch? Wir kennen die Rechtslage nicht genau, eine Antwort hängt auch von der Satzung des Vereins ab. Ob es dabei vordergründig um die Satzung oder doch eigentlich um die Ziele des Vereins geht, muss geklärt werden. Wenn man das Siegel des vergebenen Preises beibehält, die Voraussetzungen aber ändert, ist dies unter Umständen nicht mehr moralisch vertretbar. 4. Welche Entscheidungsgrundlagen werden im Fall beschrieben? • Finanziell gesehen steht fest, dass Geld fehlt. • Rechtlich gesehen ist die Lösung in Ordnung, wie ein Anwalt bereits abgeklärt hat. • Wenn die Finanzstruktur geändert wird, geht der Verein neue Verpflichtungen ein, auch wenn diese nicht so klar beschrieben und definiert sind, z. B. mit der Geburtstagswunschliste. • Es existieren andere Verpflichtungen den Besuchern der Seite gegenüber (auch wenn man die nicht einklagen kann). Die Webseite wurde auch mit einem Preis ausgezeichnet, der ein gewisses Qualitätsmerkmal darstellt. Aus dem Preis entsteht unter Umständen eine Verpflichtung, die Veränderung offen und nicht nur intern (heimlich) zu diskutieren. Fragenblock 2: Analyse der ethischen Konflikte 1. Welche ethischen Entscheidungen sind zu treffen? • Führen wir das Portal weiter unter anderen Voraussetzungen oder stellen wir es ein? • Wer partizipiert bei der Entscheidungsfindung (u. U. auch die Eltern, indem man z. B. den Fall auf dem Portal zur Diskussion stellt)? 36

Fallstudien mit Diskussion •



Wenn man sich auf die vorgeschlagene Lösung einlässt, nimmt man dann alle potentiellen Wirtschaftspartner ins Boot? Welche der Angebote könnte man noch vertreten? Was nimmt man eher nicht? Zum Thema Product Placement: Kommt es auf die Art des Produktes an (z. B. Plüschtiere vs. Kriegsspielzeug)?

Gegen den Vorschlag spricht, dass es Sinn des Portals ist, neutral und unabhängig zu sein; dies wäre dann vielleicht nicht mehr möglich. Einzelne Vorschläge der Zusammenarbeit mit Anbietern werden diskutiert: • Zugangscodes: Die Webseite enthält Inhalte, die man nur mit einem gekauften Produkt nutzen kann; eventuell gibt es in einem vorhandenen Spiel dann auch Product Placement. Das würde den eigentlichen Zielen des Portals widersprechen. • Anonyme Geburtstagswunschliste: Die Gruppe sieht zuerst kein Problem darin, man plant keine konkrete Werbung dafür, und es ist eine freiwillige und anonyme Sache. • Die Geburtstagswunschliste ist jedoch nur unproblematisch, solange die Anonymität sichergestellt und diese eine freiwillige Sache bleibt. • Wenn es kommerzialisiert wird, geht das Portal in Richtung herkömmlicher kommerzieller Webseiten und hat nicht mehr nur die Kreativität, die Wissensvermittlung etc. zum Ziel. Es ist nicht so kritisch, wenn die Geburtstagswunschliste einfach nur vorhanden wäre; aber hier geht es wohl auch darum, dass sich die Kinder etwas aus dem Angebot einer Firma aussuchen sollen. Es wäre dann effektiv ein Angebot der Firma, Kinder sollen sich ihre Wünsche aus einem Katalog zusammenstellen. 2. Wie sind die im Fall beschriebenen Positionen? Paul will den vorgeschlagenen Weg gehen. Sandra und Werner sind offen und noch im Entscheidungsprozess, sie fühlen sich auch verpflichtet den Kindern gegenüber. Erstes Fazit: Der Fall erscheint problematischer, als es auf den ersten Blick aussieht.

37

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Fragenblock 3: Welche Handlungsoptionen stehen zur Verfügung? 1. Gibt es noch andere Lösungen? Eventuell gibt es Spendenmöglichkeiten, Zuschüsse aus öffentlichen Mitteln etc. Es sollte überprüft werden, ob man andere Geldmittel nutzen kann: • private Spenden erhöhen, • Webseite kostenpflichtig machen, • den Betrieb des Portals einstellen, • den Weg, den Paul ausgehandelt hat, verfolgen, aber transparent machen (etwa Sponsoren auf der Webseite auflisten), • sonstige Unterstützung/Sponsoren (öffentliche Finanzen) suchen, • anonyme Spenden aus der Privatwirtschaft einwerben (nicht verpflichtend mit Gegenleistungen), • Kosten einsparen, • diskutieren mit der Community, ob man es machen soll oder welche Wege man beschreiten soll/kann, • eventuell weitere Hersteller hinzuziehen (um die Abhängigkeit zu reduzieren), • alles andere versuchen, aber im Notfall dann doch auf die Option von Paul zurückgreifen, wenn man das Portal in jedem Fall retten möchte. 2. Wie teuer werden diese Optionen? Diese Frage ist sekundär, da ohne aktive Einwerbung keine zusätzlichen Finanzen bereitstehen. 3. Wie schwer sind diese Optionen technisch umzusetzen? Dies erscheint unproblematisch, da sich unter den Optionen technisch nur wenig ändert. Fragenblock 4: Ethische Leitlinien der GI 1. Welche Artikel der Ethischen Leitlinien der GI können für die Entscheidung herangezogen werden? • Artikel 8 (Verantwortung in der Lehre): Der Artikel passt nicht ganz, da es in diesem Fall nicht direkt um „Lehre“ geht. Da es sich aber um pädagogische Spiele und Informationsseiten handelt, ist damit ein gewisser ethischer Anspruch verbunden. • Artikel 2 und 4 (Sachkompetenz und Urteilsfähigkeit): Der Fall kann nicht technisch gelöst werden. Allgemein

38

Fallstudien mit Diskussion bleibt aber die moralische Forderung: Das Mitglied darf sich nicht auf die technische Position zurückziehen. • Artikel 10 (Zivilcourage): Man muss den Mut haben, sagen zu können, dass man aufhört; vgl. auch Artikel 11. • Artikel 11 (Soziale Verantwortung): Wir sollen nur sozialverträgliche Anwendungen von technischen Entwicklungen anstreben. Das Vorgehen von Paul ist auch deswegen nicht akzeptabel, weil sein Handeln auch dazu führen kann, dass die Portalbetreiber erpressbar werden. 2. Zu welchen Ergebnissen kommt man bei Anwendung der Ethischen Leitlinien der GI? Die Entscheidung anhand der Leitlinien ist nicht eindeutig, z. B. kann man aus der sozialen Verantwortung beides ableiten. 3. Bei welchen Entscheidungen des obigen Falles geben die Ethischen Leitlinien Antworten? Es war nicht so schwer, etwas „Passendes“ zu finden. Natürlich bleibt die Frage, was dabei hilfreich ist. Ethisch von Belang sind grundsätzliche Dinge, nicht die informatikspezifischen Fragen. Die Leitlinien besagen jedoch in jedem Fall, dass man sich nicht auf eine rein technische Position zurückziehen darf. 4. Welche Fragen lassen die Ethischen Leitlinien offen? Die Leitlinien legen keine konkrete Lösung nahe; sie beschrieben nur einen allgemeinen Rahmen. Fragenblock 5: Bewertung und Handlungsvorschläge? 1. Welche Handlungen sind sinnvollerweise möglich? Es gibt, so wie es aussieht, nur zwei Handlungsmöglichkeiten: Entweder wird die Webseite geschlossen oder der Betreiber muss sich auf Pauls Plan einlassen – es sei denn, alternative Finanzierungsmöglichkeiten können gefunden werden. 2. Welche Handlungen sind zu empfehlen? Die Suche nach alternativen Finanzierungsquellen scheint uns – und unseren bisherigen Diskussionsteilnehmern – am sinnvollsten, wenn auch die Meinung nicht immer eindeutig war. Bemerkung Auch wenn bei der Bearbeitung des Falles in einer Gruppe der Standpunkt vertreten wurde, dass es sich eigentlich um kein wirkliches Dilemma handele, da sich genügend andere Finanzierungs-

39

Gewissensbisse – Fallbeispiele zu Informatik und Ethik möglichkeiten (insbesondere auch durch staatliche Stellen) ergeben würden, zeigte sich in einer Diskussion in einem Workshop, dass dieses Dilemma sehr realistisch ist und eine finanzielle Förderung solcher Aktivitäten teilweise schwer zu erhalten ist.

Fall 2: Plagiat und Datenschutz Hannah kommt in die Cafeteria und genehmigt sich einen Milchkaffee. Sie hat noch bis spät in die Nacht über einer Hausarbeit gesessen, an der sie seit Wochen intensiv arbeitete. Sie musste viel Zeit in der Bibliothek verbringen und hat sehr mit den Formulierungen gerungen. Die Arbeit scheint ihr nun ganz ordentlich zu sein; sie ist mit sich zufrieden. Alle Hausarbeiten sollten morgens um 9 Uhr im Sekretariat abgegeben werden. Es gab eine ziemliche Drängelei, aber danach trafen sich alle Einreichenden beim Frühstück. Am Nebentisch von Hannah sitzt Sebastian aus ihrem Semester, der immer bei Partys auflegt. Er trinkt mit einigen Freunden Latte macchiato und unterhält sie mit lustigen Geschichten. So erzählt er, welches Glück er mit seinem Thema hatte, weil es dazu bereits viele Aufsätze bei Hausarbeitenbörsen im Internet und daher jede Menge Material gab. Er hat sich eine dieser Arbeiten gekauft, die schon einmal mit einer 1,0 benotet worden war. Er formatierte sie ein wenig, setzte seinen Namen darunter und gab sie am Morgen im Sekretariat ab. So war er rechtzeitig gestern Abend gegen 21 Uhr fertig und konnte die Nacht im Club durchmachen – eine „heiße BWL-Tussi“ hatte er kennengelernt. Hannah ärgert sich, sein Getue anhören zu müssen. Da sie aber nicht an dem Gespräch beteiligt ist, kann sie schlecht dazwischengehen und sagen, dass sie sein Verhalten nicht richtig findet. Die Noten werden Anfang des nächsten Semesters halbanonym auf dem Schwarzen Brett publiziert – statt Namen sind die Matrikelnummern aufgeführt, doch alle wissen voneinander, wer welche Nummer hat. Hannah sucht ihre Nummer und freut sich: eine 2,0, das war wirklich schön, da würde sich auch ihre Mutter freuen. Sie weiß auch Sebastians Matrikelnummer, zögert aber einen kurzen Augenblick, weil es vielleicht nicht richtig ist, seine Note nachzuschlagen. Aber sie kann es sich doch nicht verkneifen: Und siehe da, Sebastian hat eine 1,3. Nun ist Hannah wirklich wütend. Was soll sie machen? Zu Prof. Lahner gehen? Sebastian zur Rede stellen? Sich bei der Fachschaft beraten lassen? Sie seufzt: Die Ehrliche ist immer die Dumme.

40

Fallstudien mit Diskussion

FRAGEN In diesem Szenario werden verschiedene ethische Fragestellungen aufgeworfen. Es gibt auch rechtliche Aspekte des Urheberrechts, des Betrugs und des Datenschutzes, die hier aber nicht vertieft werden. Die anfänglichen Fragen kreisen um den Plagiatsfall: • •



Ist es ein ethisches Problem, dass Sebastian eine fremde Arbeit als seine eigene eingereicht hat? Wie sieht es mit Prof. Lahner aus – hat sie eine ethische Verpflichtung, alle Arbeiten auf mögliche Plagiate zu überprüfen? Ist es andererseits ein ethisches Problem, wenn Prof. Lahner alle Studierenden unter Generalverdacht stellt und stets nachprüft, ob ein Plagiat vorliegt? Wie soll sich Hannah verhalten? Hat sie überhaupt Handlungsspielraum? Hat sie Handlungspflicht?

Weitere, nachgeordnete ethische Fragestellungen: •



Hannah hat das Gespräch von Sebastian und seinen Freunden belauscht. Ist das ethisch vertretbar? Sie hat auch seine (halb-) anonymisierte Note nachgeschaut: Ist das richtig? Durfte Prof. Lahner überhaupt die Noten halbanonym aushängen? Sind Noten nicht eigentlich Teil der Privatsphäre und müssen geschützt werden?

DISKUSSION Wir diskutieren hier die Hauptfrage des Plagiats, weil wir allein an diesem Aspekt viele ethische Facetten aufzeigen können. Zunächst kann man hier an die Kant’sche Pflichtenethik anknüpfen. Es ist eine Form von Lüge, ein Werk eines anderen als das eigene auszugeben. Wenn wir nicht erwarten können, dass wir ehrlich miteinander umgehen können, wird es schwer, in der wissenschaftlichen Gemeinschaft zu handeln, wo ein großes Maß an Vertrauen in Veröffentlichungen zwingend nötig ist. Man kann versucht sein, diese Lüge als Sebastians individuelle Entscheidung zu werten. Jedoch hat dies weitreichende Konsequenzen. In Bachelor-Studienordnungen etwa werden für erbrachte Hausarbeiten Leistungspunkte vergeben. Studienabschlüsse werden verliehen, wenn genügend Leistungspunkte in den entsprechenden Kategorien erworben sind. Das heißt, dass Teile der Ab-

41

Gewissensbisse – Fallbeispiele zu Informatik und Ethik schlussnote in einzelnen Modulen, auch mit Hausarbeiten, erarbeitet werden. Durch Sebastians Plagiat wird eine Prüfungsnote erschlichen, die nicht den Tatsachen entspricht. Wenn Sebastian das häufiger macht, ist die Aussagekraft seines Abschlusses in Frage gestellt – er hat nicht alles selber gemacht, was der Abschluss angeblich bescheinigt. Es entsteht ein gesellschaftliches Problem: Der Absolvent hat nicht tatsächlich die Fähigkeiten erworben, die durch den von der Universität verliehenen Abschluss versprochen werden. In der Perspektive gelangen Absolventen, die gar nicht kompetent ausgebildet sind, an Entscheidungspositionen in Staat oder Wirtschaft – zum möglichen Schaden der Gesellschaft. Die Universität verspricht durch den verliehenen Abschluss aber, dass die Absolventen über gewisse Handlungskompetenzen verfügen. Dafür wird sie finanziert. Soll die Gesellschaft weiterhin Universitäten finanzieren, die dieser Aufgabe nicht mehr nachkommen? Sebastian hat mit seinem Verhalten Ressourcen auf unfaire Art und Weise beansprucht. Prof. Lahner hat Zeit investiert, seinen Aufsatz zu lesen und zu bewerten. Sebastian erhält als Student besondere Begünstigungen (Studentenausweis, Semesterticket) unter der stillschweigenden Prämisse, dass er ernsthaft studiert. Seine Kommilitonen gehen davon aus, dass sie fair beurteilt werden. All dies wird durch sein Verhalten hintergangen. Die Universität hat eine Aufsichtspflicht, die garantieren soll, dass alles mit rechten Dingen zugeht. Soll die Universität ihre Professorenschaft dazu auffordern, Stichproben zu machen, um die Ehrlichkeit der Studierenden zu überprüfen? Muss die Universität nicht eigentlich Sebastian nach einer möglichen Aufdeckung des Plagiats von der Hochschule weisen? Letzteres ist an vielen Hochschulen nicht so ohne weiteres möglich, weil die Problematik der Plagiatsfälle außer bei Abschlussarbeiten nur unzureichend in den Prüfungsordnungen abgedeckt ist. Meist ist nur geregelt, dass eine aufgedeckte Täuschung als „nicht bestanden“ zu bewerten ist. Der Prüfling hat dann eine zweite Chance, das Fach zu bestehen. So entsteht eine nicht intendierte „Freischuss-Möglichkeit“. Erstmal kann versucht werden, mit einem Plagiat durchzukommen. Vielleicht wird so eine gute Note erreicht, die nach dem Studium bei der Jobsuche hilfreich ist. Wird das Plagiat aber entdeckt, kann mit vollem Risiko ein zweiter (letzter) Versuch gestartet werden, oder das Thema muss selbst erarbeitet werden, um in dieser Runde zu bestehen. Unter einem arbeitszeitökonomischen Gesichtspunkt wäre dies eventuell eine optimierte Methode, um ein Studium schnell zu bewältigen. Ist das ethisch vertretbar?

42

Fallstudien mit Diskussion Soll Prof. Lahner deshalb besser alle Arbeiten mit Hilfe des Internets überprüfen? Vielleicht hat sie bei mehreren Arbeiten einen Verdacht. Freilich muss sie für das Modul im Schnitt sechzig Arbeiten in kürzester Zeit lesen; soll sie sich auch noch eine zusätzliche Viertelstunde mit jeder Arbeit beschäftigen? Faktisch verhielte sie sich dann so, als hegte sie damit einen Generalverdacht: Alle Studierenden sind grundsätzlich als Plagiatoren zu betrachten. Erst wenn sie nichts findet, glaubt sie – vielleicht nur halbherzig? –, dass die Arbeiten echt sind. Ist das ethisch vertretbar? Sollte die Universität nicht besser geeignete Software kaufen, damit Prof. Lahner automatisch feststellen kann, ob es sich bei den Arbeiten um Plagiate handelt? Man kann mit solcher Software freilich nicht sicher feststellen, ob eine Arbeit ein Original ist oder nicht. Es kommt vor, dass das Original von Plagiaten nicht gefunden werden kann – so kann ein falscher Verdacht aufkommen. Nicht alle Texte, die es gibt, werden auch im Netz gefunden. Arbeiten, die in geschlossenen Datenbanken gespeichert oder durch Übersetzung plagiiert sind, können so nicht entdeckt werden – genau so wenig wie Arbeiten, die nicht aus dem Netz kopiert werden und dort nicht gespeichert sind. Und wirft die Verwendung einer solchen Software nicht auch das Problem eines Generalverdachts auf? Es muss sich auch nicht um ein Plagiat einer fremden Arbeit handeln, wenn man einen ähnlichen Text im Netz findet. Dann ist genau zu prüfen, wer der Autor ist; vielleicht hat der Student seinen Text oder eine ähnliche Fassung bereits früher im Netz veröffentlicht oder etwa bei der Online-Enzyklopädie Wikipedia eingestellt. Um ihre Erkennungsleistung zu verbessern, kopieren manche Dienste, die Plagiate automatisch aufspüren, Kopien aller eingereichten Arbeiten. Dazu fehlt aber oft das Einverständnis des (ehrlichen) Autors, seine Arbeit in den Datenbanken des Softwareanbieters zu speichern. Die Nutzung von Plagiatserkennungssoftware ist also nicht ohne Probleme und sie wirft u. U. nicht nur ethische, sondern auch urheberrechtliche Probleme auf. Wenn Prof. Lahner einen Plagiator gefunden hat, dann lädt sie sich eine Menge weiterer Arbeit auf. Sie muss dokumentieren, dass es sich um ein Plagiat handelt. Sie muss nachschauen, welche Konsequenzen dies für den Plagiator haben wird, ggf. unter Einbezug eines Ordnungsausschusses oder eines anderen Gremiums der Universität. Da ist es vielleicht einfacher, das Plagiat zu ignorieren. Das spart Arbeit. Ethisch vertretbar ist dies aber sicher nicht. Hat Sebastian sich aber nicht auch eigentlich selbst betrogen? Wenn man studiert, wird doch vorausgesetzt, dass man etwas lernen möchte. Hausarbeiten werden nicht gestellt, damit neue Themenstellungen erforscht werden, sondern sie werden gestellt, damit

43

Gewissensbisse – Fallbeispiele zu Informatik und Ethik die Studierenden sich mit der vorhandenen Literatur auseinandersetzen, damit sie den Bereich durchdringen und verstehen und dann in eigenen Worten wiedergeben können, was sie gelernt haben. Wenn Sebastian der Einfachheit halber die Arbeit eines anderen einreicht, hat er nicht gelernt zu recherchieren oder sich von einer Quelle zur nächsten zu hangeln und in Bibliotheken zu suchen. Er hat auch nicht gelernt zu exzerpieren, Informationen zu sammeln und zu ordnen, und er hat auch nicht geübt, Begebenheiten in seinen eigenen Worten wiederzugeben. Er lernte nicht, Texte zu überarbeiten, um sie zu verbessern. Sebastian fehlt wohl auch das Unrechtsbewusstsein, das einen angehenden Akademiker auszeichnen sollte. Es entsteht ein Gerechtigkeitsproblem, wenn man die Noten von Hannah und Sebastian miteinander vergleicht. Eigentlich sollten die gleichen Maßstäbe für alle angelegt werden, aber die Noten suggerieren, dass Sebastian besser gearbeitet hat als Hannah, obwohl es tatsächlich genau andersherum korrekt ist. Beide hatten unterschiedliche Voraussetzungen bei der Anfertigung des Leistungsnachweises – nur waren diese verdeckt. Durch diese Verdecktheit entsteht ein Gefälle an Gerechtigkeit. Gerechtigkeit kann nur wiederhergestellt werden, wenn Prof. Lahner das Plagiat aufdeckt und Sebastian die verdiente Note „nicht bestanden“ gibt. Dieses Problem wird durch die Bologna-Verträge in Europa noch verschärft, da die Bewertungen A bis F, die zusätzlich zu vergeben sind, ein rein relatives Bewertungsschema darstellen. Die besten zehn Prozent eines Jahrgangs (bzw. einer hinreichend großen Menge) erhalten ein A, die nächsten 15 Prozent ein B, und so weiter. Auch sollte man bedenken, dass ein Student mit sehr guten Noten, der schlechte Leistungen im Arbeitsumfeld erbringt, dem Ruf einer Universität schaden und somit Nachteile für zukünftige Bewerber derselben Institution nach sich ziehen kann. Unabhängig von den ethischen Fragen gibt es auch Rechtsnormen, die hier betrachtet werden müssen. Hauptsächlich ist hier das Persönlichkeitsrecht des Urhebers zu sehen – obwohl bisher von dem Urheber noch gar nicht die Rede gewesen ist. Jemand hat diese Arbeit geschrieben, hat sie selber formuliert, dafür eine Note bekommen und dann diese in der Hausarbeitenbörse publiziert. Es ist sehr zweifelhaft, ob er einer Zweitverwertung zustimmen würde oder ob er vielleicht nur aus Stolz oder Eitelkeit seine Arbeit publiziert hat. Außerhalb von Hausarbeitenbörsen kann man sogar mit hoher Sicherheit davon ausgehen, dass die Urheber keinesfalls einer solchen Verwertung ohne Einwilligung und Nennung ihres Namens zustimmen. Das gilt sogar für Texte, die unter einer „freien Lizenz“

44

Fallstudien mit Diskussion wie etwa Creative Commons ins Netz eingestellt sind. Es gibt freilich auch Fälle, wo aus Büchern oder anderen Quellen Arbeiten plagiiert werden, um über Hausarbeitenbörsen Geld zu verdienen. Selbst dann hätte der eigentliche Urheber das unabdingbare Recht, genannt zu werden. Viele Hausarbeitsbörsen, z. B. hausarbeiten.de, weisen sehr klar darauf hin, dass die angebotenen Arbeiten nicht zum Verkauf angeboten werden und nicht unter neuem Namen irgendwo eingereicht werden dürfen. Plagiatoren verstoßen dann gegen die Nutzungsbedingungen der Börse – allerdings ist dieses in der Regel folgenlos. Aus den Diskussionen, die wir zu diesem Szenario geführt haben, sind noch weitere Fragen aufgetaucht, die mit diesem Fallbeispiel diskutiert werden können: •













Sebastians Arbeit ist ein Totalplagiat. Viel häufiger werden aber nur Teile fremder Arbeiten kopiert. Was ist mit fehlenden Quellenangaben, wenn nur Teile einer Arbeit plagiiert werden? Ab wann ist eine Arbeit kein Plagiat mehr? Etwa wenn zwar ordentliche Quellenangaben vorliegen, aber der Kern der Arbeit nur noch in den zitierten Stellen liegt? Ist es angesichts des zu vermutenden häufigen Missbrauchs ethisch vertretbar, wenn jemand seine Hausarbeit in so eine Börse einstellt? Besteht nicht umgekehrt aber die Pflicht, Wissen weiterzugeben und z. B. in die Wikipedia oder eben auch in Hausarbeitsbörsen oder anderen Stellen einzubringen? Darf man sich einen wissenschaftlichen Titel „ergooglen“? Man muss immerhin einen Computer bedienen und gut recherchieren können, um geeignetes Material zu finden. Man muss es lesen und sorgfältig zusammentragen. Ist das nicht auch eine Leistung – so wie in der Musik Sampling oder Collagen in der bildenden Kunst? Ist es problematisch, wenn durch das höhere Niveau bei der Verwendung oder Überarbeitung anderer Arbeiten das Bewertungsschema und damit die allgemeinen Anforderungen verändert werden? Darf oder soll die Professorin andere Kollegen von dem Verhalten von Sebastian berichten? Darf oder soll das Dekanat oder die Hochschule eine „Plagiatoren-Kartei“ führen? Sind damit persönlichkeitsrechtliche Probleme (Datenschutz) verbunden?

45

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

Fall 3: Online-Banking Andreas ist Informatiker und Kunde der SicherBank. Er füllt regelmäßig die Überweisungsformulare auf der Webseite der SicherBank online aus. Da er dies oft tun muss, überlegt er sich, ein Skript zu programmieren. Mit Verwunderung entdeckt er durch einen Tippfehler bei seiner Kontonummer, dass er das Feld „Kundenkontonummer“ im Formular der Webseite ganz frei wählen kann. Er probiert nun mit seinem Skript aus, welche Felder des Webformulars er mit welchen Werten belegen kann. Andreas entdeckt schnell, dass er ohne viel Mühe auf die Konten wildfremder Kunden zugreifen kann. Viele Informationen persönlicher Natur findet er dort: Kontostände, Mietzahlungen, Arztrechnungen, Kreditkartendaten oder regelmäßige Zahlungen etwa an nicht jugendfreie Anbieter im Internet. Andreas ist kein Krimineller, er hat auch kein spezielles Wissen über das Online-System der Bank. Doch er kann durch bloßes Probieren an diese Daten gelangen. Ihm wird klar, dass die Bank schlicht keine wirksamen Sicherheitsbarrieren in ihr System eingebaut hat. Hat er als Kunde der Bank nach dem Einloggen eine Session-ID bekommen, kann er mit dieser einfach jede beliebige Kontonummer abfragen. Diese ID ist offenbar nicht an das Konto gebunden. Neugierig geworden, programmiert Andreas sein Skript derart, dass es systematisch alle möglichen Kontonummern durchtestet. Zu seinem Erstaunen funktioniert auch das. Nun ist Andreas entsetzt. Er sieht, dass er sofort handeln muss. Aber was soll er jetzt machen? Sich gleich bei der Bank melden? Ob die Techniker dort das Problem schon kennen? Soll er sich vielleicht anonym an die Presse wenden? Sich bei der Polizei beraten lassen? Er zögert und überlegt. Er hat Angst, dass ihm dann strafrechtliche Konsequenzen drohen würden. Er schreibt nach einiger Überlegung einen Brief an die Bank und legte den Fall genau dar. Er versichert hierin auch, nur zufällig und ohne böse Absichten an sein Wissen gelangt zu sein. Er fordert die Bank auf, wirksame Sicherheitsbarrieren einzubauen, damit die persönlichen Daten der Kunden in Zukunft geschützt sind.

DISKUSSION Der Fall ist nicht so klar, wie er auf dem ersten Blick aussehen mag. Fraglos liegt eine schwerwiegende Nachlässigkeit, im Falle eines realen Schadens wohl mit Schadenersatzpflicht, seitens der Bank vor. Die Computerfachleute der Bank haben definitiv gegen die Ethischen Leitlinien der GI verstoßen (mangelnde Fach- und Sachkompetenz).

46

Fallstudien mit Diskussion Die Entdeckung der Sicherheitslücke durch Andreas ist zwar schuldlos. Handlungsbedarf ist freilich bereits beim ersten erfolgreichen Fall eines Zugriffs auf ein fremdes Konto begründbar – auch wenn Andreas selbst keine bösen Absichten hatte. Ethisch ist Andreas wohl zuzumuten, auf diesen Vorgang so zu reagieren, dass das Problem beseitigt wird. Die Erforschung mit Hilfe eines Skriptes ist ethisch schwerlich vertretbar, rechtlich unter Umständen sogar strafbar (Ausspähung von Daten, 202a StGB), da dies gerade wegen seines Erfolges über den Versuch hinausgeht. Insofern hat Andreas mit Recht „Angst“ vor strafrechtlichen Konsequenzen. Ob Andreas damit auch gegen privatrechtliche Vereinbarungen mit der Bank verstößt, ist ohne weitere Details (AGB der Bank) nicht zu klären. Da er es aber nun einmal getan hat, ist er sicher verpflichtet, der Bank seine Erkenntnisse zur Vermeidung weiteren Schadens (für sich und für andere) mitzuteilen. Da Andreas aus Versehen eine erhebliche, gefahrenträchtige Sicherheitslücke entdeckt hat, sollte er sie schnell einem kompetenten und handlungsfähigen Ansprechpartner mitteilen. Auch unter dem Gesichtspunkt der gebotenen Eile mag die Erstellung des Skriptes problematisch sein. Ob ein Brief die schnellste Art ist, ein Problem im OnlineSystem der Bank zu melden, sei dahingestellt. Realistisch betrachtet ist die Bank nicht unbedingt der erste Ansprechpartner, zumal sie erwiesenermaßen in diesem Fall geringe Kompetenz besitzt. Eventuell wäre die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) oder ein Landesdatenschutzbeauftragter (am Sitz der Bank oder am Wohnort von Andreas) eine bessere Wahl. Auch eine Polizeidienststelle mag weiterhelfen. Wahrscheinlich wäre es sinnvoll, diese drei Ansprechpartner parallel anzusprechen – und sie auch jeweils darauf hinzuweisen. Dies ist ein möglicher Schritt. Die Öffentlichkeit könnte in einem weiteren Schritt informiert werden, wenn dieser Alarm über einen unziemlichen Zeitraum folgenlos bleibt. Im vorliegenden Fall wäre eine „unverzügliche“ Reaktion der Bank angemessen. In der Realität zeigt sich, dass der vorgestellte Fall keineswegs undenkbar ist, wie die folgende Meldung beweist. Eine Kundin der Volksbank sah sich damit konfrontiert, dass von ihr vorgebrachte Beschwerden hinsichtlich der Sicherheit ihrer Daten ignoriert wurden: „So musste etwa eine Studentin zufällig entdecken, dass ihre Kontobewegungen online auch von Dritten problemlos einsehbar waren. Die Beschwerde blieb zunächst in den Endlosschleifen diverser Servicehotlines hängen. Erst Wochen später war die Bank in der Lage, sich für den Programmierfehler zu entschuldigen, der das Konto für jedermann öffentlich gemacht hatte. Sie könne ja froh sein, dass ihr durch die Panne kein Schaden entstanden sei, hieß es bei der

47

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Bank lapidar. Auf den versprochenen Ersatz ihrer Telefonkosten, die während der vergeblichen Versuche das Bankgeheimnis über die Hotline wieder herzustellen aufgelaufen sind, wartet sie im Übrigen bis heute.“1

LINKS ZU DIESEM FALLBEISPIEL „Phishing-Loch in Volksbanken-Seiten geschlossen“, in: heise online vom 13.3.2007, http://www.heise.de/newsticker/meldung/86607/ vom 26.6.2009.

Fall 4: Whistleblowing Andrea arbeitet seit knapp zwei Jahren in der kleinen IT-Firma „InternetProfi“. Diese hat acht Mitarbeiter und wurde vor fünf Jahren von zwei Informatikern nach ihrem Studium gegründet. Die unsichere Wirtschaftslage sowie die nachlassende Nachfrage im Bereich von eCommerce-Projekten sind an der Firma nicht spurlos vorbeigegangen. In den letzten Monaten sind immer nur kleinere Aufträge eingegangen, die gerade das Überleben sicherten. Zum Glück musste bisher noch niemand entlassen werden. Andrea bearbeitet im Moment zusammen mit ihrem etwas älteren Kollegen Kurt ein solches kleines Projekt. Die „Aktive Versicherung“ ist eine Gesellschaft für Versicherungsberatungen. Sie ist insbesondere darauf spezialisiert, Lebensversicherungen, Haftpflichtversicherungen sowie private Krankenversicherungsverträge zu vermitteln. Sie entstand aus dem losen Zusammenschluss einiger frei operierender, gut befreundeter Vertreter und ist rasch angewachsen. Im Laufe der letzten Jahre wurden für die Firma verschiedene Datenbanklösungen für einzelne Versicherungen und Kundensegmente erstellt. Die Abfrage der Daten ist nur jeweils am Firmensitz möglich. Ein guter Freund eines der Vertreter hat für den firmeninternen Zugriff eine gemeinsame Zugriffsschnittstelle für alle Datenbanken entwickelt, welche die Authentisierung und ein SessionHandling beinhaltet. Andrea und Kurt entwickeln für die „Aktive Versicherung“ eine Softwarelösung, welche die Abfrage der einzelnen Datenbanken über eine verschlüsselte Internetverbindung ermöglicht. Ein Zertifikat wird dabei nur auf Seiten des Servers verwendet. Für die Autorisierung wird die bisher eingesetzte Zugriffsschnittstelle der „Akti-

1

Hetzer, Jonas: „Vernichtendes Urteil für deutsche Kreditinstitute“, in: Spiegel Online vom 22.6.2007, http://www.spiegel.de/wirtschaft/0,1518,489935,00.html vom 26.6.2009.

48

Fallstudien mit Diskussion ven Versicherung“ verwendet. Bei „InternetProfi“ existiert keine Dokumentation darüber, was dahinter abläuft. Die Kalkulation des Projektes war recht knapp, da „InternetProfi“ auf den Auftrag angewiesen war und daher möglichst günstig anbieten wollte. Aufgrund unzureichender Schnittstellenbeschreibungen ist das Projekt für „InternetProfi“ teurer geworden als geplant. Es wurde für einen Teil des Betrages eine Erhöhung des Budgets mit dem Auftraggeber vereinbart. Dieser stimmte aufgrund des guten Rufs von „InternetProfi“ zähneknirschend zu. Nun hat die „Aktive Versicherung“ die Entwicklung einer individuellen Customer-Relationship-Management-Lösung (CRM) ausgeschrieben. Die Leitung von „InternetProfi“ will unbedingt bei dieser Ausschreibung mitmachen. Wenn sie den Auftrag erhalten könnte, wären die nächsten Monate finanziell gesichert. Auch erhofft sich die Leitung von „InternetProfi“, basierend auf dem zu erstellenden Produkt eine CRM-Standardlösung weiterzuentwickeln und diese zu verkaufen. Bei einigen abschließenden Tests der neu entwickelten Software stellt Andrea jedoch ein Autorisierungsproblem fest. Eine bestimmte Folge von Datenbankzugriffen in verschiedenen Rollen führt dazu, dass Andrea, obwohl sie in der aktuellen Rolle die notwendigen Rechte gar nicht hat, alle Datensätze aus der Datenbank, die Informationen in Bezug auf die Krankenkassen und deren Kunden enthalten, einsehen kann. Andrea überprüft den Programmcode. Die Authentisierungsinformation wird korrekt und sicher weitergeleitet. Das Problem liegt also eindeutig nicht in den von ihr und Kurt entwickelten Modulen. Über die Schnittstelle liegen keine näheren Informationen vor, so dass Andrea das Problem auch nicht genauer lokalisieren kann. Sie befürchtet, dass die Lokalisierung und Behebung des Fehlers nicht trivial ist. Andrea zeigt Kurt, was sie gerade entdeckt hat. Sie möchte zur Geschäftsleitung gehen, um sie darüber zu informieren. Kurt sieht sie stirnrunzelnd an: „Andrea, nur keine Panik! Das ist nicht unser Problem. Da haben die Leute von der Aktiven Versicherung schon viel früher Mist gebaut. Gestern habe ich im Gang schon Gemecker über die nicht ganz gedeckten Kosten unseres Projekts gehört. Wir sind angeblich viel zu genau und zu perfektionistisch. Der Chef der Aktiven Versicherung ist auch nicht zufrieden mit der Verzögerung. Die kriegen einen Anfall, wenn Du mit ihnen sprichst. Du weißt doch, dass die Dir gegenüber immer schon skeptisch waren. Außerdem: Wir brauchen den Auftrag. Wir werden den wohl kaum riskieren wegen etwas, was wir gar nicht zu verantworten haben.“ Andrea blickt nachdenklich vor sich hin. Die Daten, die sie gesehen hatte, enthielten auch sensible Informationen über die Kun-

49

Gewissensbisse – Fallbeispiele zu Informatik und Ethik den der Krankenkassen. Woher soll sie wissen, ob die Autorisierung nicht auch in anderen Situationen versagt? Ihr schaudert bei dem Gedanken. Andererseits hat Kurt recht: Die Autorisierung gehört nicht zu ihrem Projektauftrag, und die Fehler hat der ursprüngliche Entwickler zu verantworten. Aber Andrea hat Gewissensbisse. Sie muss sich der Frage stellen, ob sie weitere Personen informieren sollte.

FRAGEN • •

• •



Muss Andrea die Leitung von „InternetProfi“ informieren? Sollte Andrea die „Aktive Versicherung“ ihrerseits kontaktieren, wenn ihr Arbeitgeber es nicht von sich aus macht? Sollte sie sich dabei Vertraulichkeit erbitten, um ihr Arbeitsverhältnis zu schützen? Kann sie im Falle, dass ihr Arbeitgeber das Problem totschweigt, weiterhin ruhigen Gewissens dort arbeiten? Hat die Geschäftsleitung von „InternetProfi“ ihrerseits eine Informationspflicht gegenüber den Kunden der „Aktiven Versicherung“? Hat Andrea eine Verpflichtung, die Kunden der „Aktiven Versicherung“ zu informieren, wenn deren Geschäftsleitung entscheidet, das Sicherheitsloch nicht zu schließen? Kann Andrea einer direkten Informationspflicht indirekt nachkommen, indem sie z. B. den Datenschutzbeauftragten des Landes im Detail informiert und bittet, der Sache nachzugehen?

DISKUSSION Dieser Fall ist komplex, da unterschiedliche Beziehungen zwischen den verschiedenen Akteuren bestehen. Diese Beziehungen regeln unterschiedliche Ansprüche der Personen. Aus diesem Grund werden die einzelnen Beziehungen getrennt voneinander diskutiert. Andrea ist Angestellte der Firma „InternetProfi“. Dieses Arbeitsverhältnis begründet rechtliche wie auch ethische Ansprüche und Verpflichtungen. Der Arbeitgeber zahlt Andrea einen Lohn und hat im Gegenzug dazu Anspruch auf gewisse Arbeitsleistungen sowie Loyalität. Hierzu gehört, dass Andrea Probleme in Projekten zuerst innerhalb der Firma zu klären sucht. Dies macht sie, indem sie die Geschäftsleitung über den vorliegenden Fall informiert. Anfangs sucht Andrea aber das Gespräch mit Kurt, der gemeinsam mit ihr an dem Projekt arbeitet. Die „Aktive Versicherung“ wiederum hat die rechtliche und moralische Pflicht, das Problem zu beheben, um die Daten der Kunden zu schützen. Ob sie über das Problem bereits informiert ist, weiß Andrea nicht. 50

Fallstudien mit Diskussion Nehmen wir an, Andrea hat nach dem Gespräch mit Kurt die Geschäftsleitung von „InternetProfi“ informiert und weiß, dass diese die „Aktive Versicherung“ nicht informieren wird. In diesem Fall entsteht auch eine Beziehung zwischen Andrea und der „Aktiven Versicherung“, denn sie stünde vor der Frage, ob sie nun selbst aktiv werden muss. Andrea hat jedoch eine Loyalitätspflicht gegenüber ihrem Arbeitgeber „InternetProfi“. Wenn Andrea mit der „Aktiven Versicherung“ Kontakt aufnimmt, muss sie vielleicht mit disziplinarischen Maßnahmen rechnen. Ethisch gesehen hat Andrea jedoch möglicherweise eine Verpflichtung, die „Aktive Versicherung“ zu informieren. Eine solche Verpflichtung ist abhängig von der ethischen Theorie, die man zugrundelegt. Handelt es sich um eine Pflichtenethik (deontologische Ethik), muss Andrea die „Aktive Versicherung“ sogar informieren. Schwieriger ist der Fall zu beurteilen, wenn man mit einer utilitaristischen oder konsequentialistischen Ethik argumentieren möchte. Es ist nicht einfach, hier die einzelnen Risiken für die Leitung von „InternetProfi“ und deren Angestellte, die „Aktive Versicherung“ und deren Angestellte sowie deren Kunden abzuwägen. Es ist klar, dass eine Einmischung von Andrea für sie selbst negative Konsequenzen nach sich ziehen kann und Zivilcourage erfordert. Allerdings hat Andrea zumindest eine Verpflichtung, sich dieser Frage zu stellen und für sich eine Antwort zu finden. Nehmen wir nun einmal an, dass die Geschäftsleitung Andrea den Auftrag erteilt, die „Aktive Versicherung“ über das Problem zu informieren. Andrea kommt diesem Auftrag nach. Die Ansprechpersonen der „Aktiven Versicherung“ sind jedoch keine Informatiker und schätzen das Problem daher anders ein. Sie machen Andrea klar, dass sie keine Maßnahmen ergreifen werden. In diesem Fall weiß Andrea, dass die „Aktive Versicherung“ ein Produkt einsetzen wird, das den Datenschutz der Kunden nicht gewährleistet, also auch gesetzlichen Anforderungen nicht genügen wird. Hat sie noch weitere Pflichten?

Fall 5: „Zivilitäre“ Forschung Tobias ist Informatiker und arbeitet als Programmierer in einem universitären Projekt. Er ist schon als Student in der Gruppe der Programmierer des Projektes gewesen, dessen Ziel es ist, Software für kleine autonome Roboter zu entwickeln. Die zweibeinigen Roboter sind nach einigen Monaten Arbeit nun in der Lage, miteinander über ein Funknetz zu kommunizieren und sich zwar langsam, aber selbstbestimmt zu bewegen. Tobias und seine Kollegen sind stolz auf das Erreichte. Die Teamleiterin der Programmierer ist Juliane,

51

Gewissensbisse – Fallbeispiele zu Informatik und Ethik sie konzipiert die zukünftigen Programmiervorhaben und koordiniert die Arbeit zwischen Tobias, seinen Mitstreitern und dem Hardware-Team. Sie ist eine erfahrene Informatikerin und das Rückgrat des gesamten Projektes. Für Tobias ist Juliane auch ein Vorbild. Tobias interessiert sich sehr für die Forschung in seinem Arbeitsgebiet. In einem Artikel in der Fachzeitschrift Robotics and Information, die Tobias aus beruflichen Gründen regelmäßig liest, entdeckt er einen Artikel über ein Forschungsprojekt zu zweibeinigen autonomen Robotern. Als er den Artikel liest, stellt er fest, dass die Herangehensweise der Forscher seiner eigenen stark ähnelt. Am Ende des Artikels ist sogar ein Paper seiner universitären Forschungsgruppe zitiert, in dem Juliane und ein weiterer Kollege ihre Arbeit dargestellt hatten. Sofort schreibt Tobias eine E-Mail an seine Projektgruppe und berichtet über den Zeitschriftenartikel. Er sieht sich außerdem die Daten des Forschungsprojektes im Internet an und nimmt Kontakt zu einem der dortigen Programmierer auf. Sein Name ist James, er meldet sich auch sofort zurück. Tobias ist hocherfreut, sich mit jemandem austauschen zu können, der an einer vergleichbaren Aufgabe wie er selbst arbeitet. Aus diesem Kontakt entsteht mit Hilfe von Juliane nach kurzer Zeit ein gemeinsames Projekt. Die Programmierer, darunter auch Tobias, empfinden diese Zusammenarbeit als motivierend und anregend. Der Ideenaustausch mit den neuen Kollegen funktioniert gut. Einige Zeit später erfährt Tobias durch einen Zeitungsartikel, dass die Roboter, an denen James arbeitet, als eine Art „Soldaten der Zukunft“ geplant und programmiert werden. Tobias erschrickt; er hatte sich in den letzten Wochen ganz intensiv mit James über bevorstehende Programmierarbeiten und Pläne ausgetauscht, ohne dass ihm bewusst war, an einem explizit militärischen Projekt mitzuarbeiten. Er macht sich Vorwürfe: Hätte er sich besser darüber informieren müssen, welchen Zweck das Forschungsprojekt hat? Aber er fragt sich auch, warum Juliane niemals erwähnt hatte, für welchen Zweck die Software dieses Projektes verwendet werden soll. Als er Juliane zur Rede stellt, erwidert sie nur, dass die Teams ja nicht gemeinsam an einer konkreten militärischen Forschung arbeiten und dass sie persönlich kein Problem damit hat. Über die Zielsetzung hätte sie zwar gelesen, wollte aber in der Programmiergruppe niemanden beunruhigen. Tobias ärgert sich über diese „Rücksichtnahme“, er ist aber andererseits etwas beruhigt, denn er findet, dass er Julianes Position achten sollte und ihr vertrauen kann. Zudem hat sie ihm versichert, dass für sein Team keinerlei Militärgelder bezahlt würden. Danach hatte sie leicht ironisch hinzugefügt, dass das Modul, an dem Tobias gerade programmiert, wirklich keine Relevanz für

52

Fallstudien mit Diskussion etwaige „Kampfroboter“ hätte. Man müsse ja sowieso immer davon ausgehen, dass Rüstungsforscher die Fachzeitschriften, in denen Juliane und andere aus dem Team publizieren, lesen. Schon deshalb sei im akademischen Umfeld eine Abgrenzung zur militärischen Forschung eigentlich gar nicht möglich. Tobias solle sich auch mal überlegen, welche wichtigen Erfindungen und Technologien, die für alle Menschen von Nutzen seien, durch Geld aus der Rüstungsforschung mitfinanziert wurden. Tobias bleibt freilich verunsichert. Ein Freund, mit dem er über den Fall gesprochen hat, erzählte ihm von einem Bewerbungsgespräch, wo dieser als erstes gefragt wurde, ob er bereit sei, an militärischen Projekten mitzuarbeiten. Als der Freund das verneinte, sei ihm jedoch ein Stellenangebot in einer medizinischen Entwicklungsabteilung des gleichen Konzerns angeboten worden. Soll Tobias sich weiter mit James austauschen? Soll er unter den ihm nun bekannten Umständen weiter an den Robotern programmieren? Soll er sich um eine andere Stelle bemühen – und den Kontakt zu Juliane und den Kollegen aufgeben?

FRAGEN In diesem Szenario werden unterschiedliche ethische Fragestellungen aufgeworfen. Tobias war nicht von Anfang an klar, dass die Software, die er schreibt, vielleicht auch für militärische Kampfroboter verwendet werden kann. • •

• • • • •



Ist es ein ethisches Problem, dass sich Tobias einfach keine Gedanken dazu gemacht hat? Hätte er sich mit den Fragen nach dem sogenannten „Dual Use“, der zivilen und militärischen Nutzung derselben Technologie, von sich aus beschäftigen müssen? Kann er überhaupt an autonomen Robotern arbeiten, ohne mittelbar militärische Forschung zu unterstützen? Wäre es gar kein Problem, wenn er Militärforschung für ein notwendiges Forschungsgebiet hielte? Darf er seine pazifistische Haltung einfach in ein Forschungsprojekt einbringen? War Juliane verpflichtet, die Programmierer über den Zweck des neuen Kooperationsprojektes zu unterrichten? Hat sie gegenüber ihrem Untergebenen Tobias angemessen argumentiert, als sie ihm sagte, sie hätte keine Unruhe stiften wollen? Wie sollte sich Juliane als Projektleiterin prinzipiell zu dem Problem „Dual Use“ stellen?

53

Gewissensbisse – Fallbeispiele zu Informatik und Ethik • • •

Muss sie es thematisieren, auch wenn sie selbst kein Problem darin sieht? Darf jemand die Arbeit an so einer Technologie aus Gewissensgründen verweigern? Was hilft es, wenn sich Tobias gegen eine Mitarbeit an potentieller Rüstungstechnologie entscheidet, wenn er genau weiß, dass andere seine Arbeit ohnehin fortführen?

DISKUSSION Das Problem von Technologie, die sowohl zu friedlichen als auch zu kriegerischen Zwecken eingesetzt werden kann, ist ein recht komplexes Problem. Jeder einzelne muss sich die Frage stellen, inwieweit man bei der Entwicklung einer solchen Technologie mitwirken möchte. Verzichtet man auf eine Mitarbeit, unterlässt man es u. U. ein Produkt zu entwickeln, dass für viele Menschen nützlich sein kann und deren Leben verbessern oder zumindest erleichtern kann. Wirkt man jedoch mit, besteht das Risiko, dass die eigene Arbeit zum Schaden anderer eingesetzt wird. Es ist schwer, hier eine allgemeine Antwort zu geben. Aber niemand darf sich der Verantwortung entziehen, sich diesen Fragen zu stellen und für sich selber eine gültige Antwort zu finden, die man dann anderen gegenüber vertreten und wofür man auch die Verantwortung übernehmen muss. Die Argumentation „wenn ich das nicht mache, dann macht es eben ein anderer“ ist hierbei eine zu schwache Argumentation, wie Joseph Weizenbaum in einem Vortrag zu Studierenden im Film WEIZENBAUM. REBEL AT WORK ganz deutlich sagte: „Oh Scheiße, excuse my language, also ich bin ganz sicher, dass in dem Monat November in Berlin oder vielleicht sogar in Potsdam, dass eine Frau oder Frauen vergewaltigt werden, bin ich ganz sicher! Und wenn ich es nicht mache, macht es bestimmt ein anderer! Also was für ein Argument ist das?“

LINKS UND LITERATUR ZU DIESEM FALLBEISPIEL Liebert, Wolfgang: „Einstein weiterdenken: Wissenschaft – Verantwortung – Frieden“, in: Wissenschaft und Frieden, 24. Jg. (2006), S. 48-52. Bender, Wolfgang/Wendland, Karsten (Hg.): SoGIK. Sozialorientierte Gestaltung von Informations- und Kommunikationstechnologien. Darmstädter Reflexionen und Erfahrungen, Münster: Agenda Verlag 2006.

54

Fallstudien mit Diskussion

Fall 6: Barrierefreiheit Der Rat der Stadt Usenstadt hat sich entschlossen, seine virtuelle Repräsentanz im Internet zu überarbeiten. Die Stadt verfügt seit längerem über einen eigenen Internetauftritt, welcher Touristen, Firmen und Bürger informiert und unter anderem Dienstleistungen wie einen Stadtplan oder Öffnungszeiten der Meldeämter bereithält. Motiviert von der E-Government-Initiative des Bundes entschließt sich der Rat, den Internetauftritt gründlich zu überarbeiten und um E-Government-Angebote wie Grundbuchangelegenheiten, Kraftfahrzeugsanmeldungen und Meldeangelegenheiten zu erweitern. Zusätzlich erhofft sich der Rat dadurch die „Überlastung von Mitarbeiterinnen und Mitarbeitern und daraus resultierende Qualitätseinbußen“ zu verringern. Auch der Überalterung der Belegschaft und den kommenden Pensionierungen möchte er damit entgegenwirken. Aufgrund einer engagierten Behindertenbeauftragten in Usenstadt wird der Rat auf das Problem der Barrierefreiheit aufmerksam gemacht. Es wird beschlossen, dass das neue Internetangebot auch diesen Kriterien genügen muss – zumal eine landesrechtliche Regelung droht. In der Stadt existieren einige Firmen, welche explizit barrierefreie Angebote konzipieren. Die Firma „Equal Access“ gewinnt die Ausschreibung, da sie zusätzlich Selbstbedienungsterminals in den Ämtern aufstellen will, um Menschen ohne Internetzugang eine Nutzung zu ermöglichen. Das erlaubt auch die Reduktion der Öffnungszeiten. „Equal Access“ programmiert einen barrierefreien Webauftritt für die Stadt inklusive einiger E-Government-Anwendungen. Hierbei hält sie sich strikt an die Vorgaben des E-Government-Handbuchs für das Internetangebot. Die internen Verwaltungsprozesse werden von einem Subunternehmer als Intranetanwendung implementiert, da keine speziellen Probleme mit der Barrierefreiheit erwartet werden. Öffentlich aufgestellte Terminals werden extern eingekauft und verfügen über eine Tastatur mit eingebautem Touchpad. Johannes, der bei „Equal Access“ als Projektleiter beschäftigt ist, weist die Firmenleitung von „Equal Access“ darauf hin, dass gerade im öffentlichen Dienst Menschen mit Behinderungen beschäftigt werden und die Intranetanwendungen auch auf diese Probleme hin untersucht werden sollten. Seine Chefin Gabi ist sich der Problematik zwar bewusst, weist ihn aber darauf hin, dass die Vorgaben ausdrücklich nur Internet-Angebote, öffentlich zugängliche Intranet-Angebote und öffentlich zugängliche grafische Programmoberflächen mit einschließen. Eine barrierefreie behördeninterne

55

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Nutzung wird nicht explizit gefordert. Johannes gibt sich damit zufrieden. Wenig später werden das neue Internetportal der Stadt und die als „E-Governance Center“ betitelten Terminals unter wohlwollender Beachtung der Presse und der Behindertenverbände eingeführt. Zeitgleich werden die Bürgersprechstunden reduziert, da Bürger das neue Angebot rund um die Uhr von zuhause oder aber direkt von den „E-Governance Centern“ aus bedienen können. Nach einiger Zeit wird das Verfahren evaluiert. Dabei zeigt sich, dass die „E-Governance Center“ kaum genutzt werden. Besonders kritisiert wird, dass manche Bürger keinen Zugang zum System erhalten oder es in den Ämtern kaum bedienen können. Zeitgleich zeigt sich eine Häufung von älteren Bürgern in den nun stark eingeschränkten Sprechstunden. Der Rat der Stadt wendet sich mit dem Ergebnis der Evaluation an „Equal Access“ und verlangt Nachbesserungen wegen aufgetretener Mängel. Gabi weist jegliche Kritik von sich, da das System ihrer Meinung nach den Bedürfnissen von Menschen mit Behinderungen entspricht. Es ist bei Internetnutzung barrierefrei und entspricht den Standards in allen geforderten Punkten. Trotzdem versucht sie herauszufinden, warum gerade die „E-Governance Center“ kaum genutzt werden. Durch Zufall begleitet Gabi ihren Vater, der sein Auto abmelden möchte, zum Amt. Da die Sprechstunden verkürzt wurden, treffen sie niemanden mehr persönlich an, dafür werden sie mittels eines Hinweisschildes auf die Nutzungsmöglichkeit des „E-Governance Centers“ hingewiesen. Gabis Vater ist irritiert. Er kann sich unter dem englischsprachigen Begriff „E-Governance Center“ nicht viel vorstellen. Auch der Hinweis von Gabi auf das im Amt aufgestellte Terminal hilft ihm wenig weiter. Letztendlich führt sie ihn zu solch einem Terminal. Dank der Barrierefreiheit des Internetangebots gelingt es ihnen, das Schriftbild stufenlos an die Bedürfnisse des Vaters anzupassen, allerdings hat er Probleme mit der Bedienung des Touchpads, da er keine Erfahrung in der Benutzung solcher Technologien hat. Gabi erkennt hier einen Nachbesserungsbedarf und diskutiert diesen mit den anderen Teilhabern von „Equal Access“. Die Firmenleitung entschließt sich aber nach langer Diskussion, die Systeme unverändert zu lassen, da nur eine sehr kleine Gruppe von Nutzern betroffen ist und die Änderungen nur für diese „Nischenzielgruppe“ unverhältnismäßig teuer sein würden, zumal das Unternehmen bereits andere Städte mit ähnlichen Systemen versorgt hat. Es handelt sich hierbei außerdem um keine Behinderten im rechtlichen Sinne. Sollten Einzelpersonen Probleme haben, so könnten sie sich ja an die Mitarbeiter der Stadtverwaltung wenden.

56

Fallstudien mit Diskussion

FRAGEN • • •

• • •

• • • •

Ist das Engagement des Stadtrates für Barrierefreiheit im weiteren Sinne ausreichend? Ist es vertretbar, dass der Stadtrat durch Einführung einer ITLösung der Reduktion der Sprechzeiten zustimmt? Ist die Bereitstellung von Terminals ausreichend, um Barrieren auszuräumen? Welche neuen Barrieren werden dadurch geschaffen und wie sind diese ethisch zu bewerten? Kann die Gruppe der Bürger nur in „IT-fähige“ Bürger und solche mit Behinderungen unterschieden werden? Handeln Gabi und Johannes korrekt, indem sie sich ausschließlich auf den staatlichen Leitfaden berufen? Hätte Johannes die Stadt über seine Bedenken informieren sollen? Welchen Entscheidungsspielraum hat Johannes tatsächlich? Prüfen Presse und Verbände das Angebot genug? Ist eine kritische Prüfung überhaupt ihre Aufgabe? Können vor Beginn eines Projekts bereits sämtliche Barrieren erkannt und ausgeräumt werden? Hätten nach der Evaluierung nun zwingend Anpassungen vorgenommen werden müssen? Darf das Thema „Barrierefreiheit“ mittels einer Kosten-NutzenRechnung bewertet werden, so wie es „Equal Access“ tut?

DISKUSSION Zunächst sollten die handelnden Akteure des Falles identifiziert werden. Betroffene Parteien sind zunächst der Rat der Stadt als Entscheidungsträger und damit gleichzeitig die einzelnen Mitglieder des Rates. Weiterhin ist die Behindertenbeauftragte der Stadt involviert. Die Positionen und Motive dieser Akteure sind dabei natürlich unterschiedlich: Während der Rat in erster Linie das Ziel verfolgt, den Internetauftritt zu verbessern und zeitgleich Effizienzgewinne zu realisieren, hat die Behindertenbeauftragte gemäß ihres Amtes die Bedürfnisse von Behinderten im Blick. Ethisch problematisch ist es, ob und wie zwischen diesen teilweise widerstrebenden Interessen abgewogen werden muss. Direkt beteiligt sind außerdem die Firma „Equal Access“ und dort insbesondere Johannes und Gabi, aber auch alle Teilhaber der Firma. Das Interesse dieses kommerziellen Anbieters liegt darin, eine Dienstleistung anzubieten, welche die geforderten Kriterien erfüllt und sich gleichzeitig für die Firma rechnet.

57

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Weiterhin sind mittelbar die Pressevertreter, die über den neuen Service des Amtes berichten, ebenso wie die Behindertenverbände sowie allgemein Menschen mit Behinderungen, deren Bedürfnisse Berücksichtigung finden sollen, beteiligt. Ein Konflikt bei der Neustrukturierung in den Ämtern ist die mit den Terminals und den geänderten Öffnungszeiten einhergehende Diskriminierung einiger Bürger. Dass insbesondere Senioren keine ausreichenden Kenntnisse für die Benutzung der Terminals haben könnten, ist aufgrund der Benachteiligung durch die verringerten Sprechzeiten als ein ethisches Problem zu erachten. Es scheint auch deshalb ungerecht, weil gerade diese Bevölkerungsgruppe überproportional viele Menschen umfasst, die keinen Internetanschluss haben.

Fall 7: Medizinische Datensammlungen Johanna arbeitet seit einigen Jahren bei der Firma eApotheke als Datenbankadministratorin. Die eApotheke hat erfolgreich ein System installiert, mit dem die Ärzte die Verschreibungen gleich auf eine Chipkarte des Patienten schreiben. Die Patienten gehen zu einer beliebigen Apotheke, die in der eApotheken-Kette Mitglied ist, und bekommen dort ihre Medikamente, ohne noch Papiere vorlegen zu müssen. Die Selbstbeteiligung wird direkt vom Konto eingezogen. Wer als Geringverdiener registriert ist, muss nichts bezahlen, die Sozialkasse kommt dafür auf. Eines Tages stellt Johanna fest, dass von mehreren IP-Adressen, die zwar zu ihrer Firma gehören, die ihr aber nicht bekannt sind, auf die Datenbank zugegriffen wird. Die Firma speichert nämlich alle Daten über Versicherte, Krankenkasse, Medikamente und Sozialstatus für fünf Jahre, um ihrer gesetzlichen Aufbewahrungspflicht nachzukommen. Johanna geht zu Ralf, ihrem Chef, und fragt ihn, ob er etwas mit den IP-Adressen anfangen kann. Ralf schaut kurz auf die Liste der IP-Adressen und sagt: „Ist schon in Ordnung, kümmere Dich nicht darum.“ Johanna fragt, wer hier eigentlich Zugriff nimmt. Ralf antwortet, dass dieses nicht zu ihrem Aufgabenbereich gehört – fertig. Johanna ist verwundert und beschließt am nächsten Morgen, eine Log-Datei der Zugriffe einzurichten – sie will wissen, was für Anfragen von diesen IP-Adressen kommen. Bald stellt sie fest, dass von diesen IP-Adressen aus Patientenprofile abgefragt werden: Welche Ärzte werden besucht, wie oft werden welche Medikamente verschrieben usw. Johanna findet das problematisch: Durch die Daten entsteht ein ziemlich klares Krankheitsprofil der Versicherten, und

58

Fallstudien mit Diskussion zwar ohne direkten Zugang zum Krankenblatt des Versicherten bei den einzelnen Ärzten. Zu Hause erzählt sie am selben Tag ihrem Mann Walther von ihrer Entdeckung. Walther ist Selbständiger und berichtet, dass er neulich zufällig einen Brief bekommen hat, in dem ihm gegen Gebühr angeboten wurde, Krankheitsprofile für bestimmte Personen anfertigen zu können. Dadurch soll man seine Angestellten oder zukünftige Mitarbeiter vorab auf Arbeitstauglichkeit testen können. Da Walther und Johanna unterschiedliche Nachnamen haben, beschließt Walther, bei dem Anbieter testweise über Johanna ein Dossier anzufordern, um zu sehen, was passiert. Johanna erweitert dafür ihre Log-Datei in der Datenbank, um auch Ausschau nach ihren eigenen Daten zu halten. In der Tat: Kaum hat Walther die Gebühr entrichtet, findet Johanna eine Anfrage von einer dieser IP-Adressen, die ihre Daten anfordert. Sie und Walther versuchen seit einiger Zeit, ein Kind zu bekommen, und Johanna wurde auch medikamentös wegen Depressionen behandelt. Dieses hat sie niemandem erzählt. Sie ist erschrocken – was soll sie nun tun?

DISKUSSION Zunächst werden die allgemeinen Konflikte erörtert. Die Akteure werden einzeln aufgeführt, dann eine mögliche Anwendung der Ethischen Leitlinien der GI aufgezeigt. Zum Schluss wird die Kritik aus mehreren Diskussionen dieses Falls zusammengefasst. Allgemeine Konflikte Der erste Konflikt basiert auf der Frage, ob es moralisch vertretbar ist, eine Log-Datei in der Datenbank ohne Aufforderung des Chefs anzulegen. Hätte Johanna ihrer Neugier nachgeben dürfen? Aufgrund der Sorge, ihre eigenen Daten preiszugeben, gerät Johanna in einen persönlichen Folgekonflikt, der sich zusätzlich durch die Angst vor den Auswirkungen auf ihr Arbeitsverhältnis verschärft. Um der Geschichte auf den Grund zu gehen, beschließt sie gemeinschaftlich mit ihrem Mann Walther als Lockvogel zu agieren. Dieses Vorgehen kann zu einem gewissen Grad mit einem medizinischen Selbstversuch verglichen werden, dessen Folgen auch zu Beginn kaum abschätzbar sind. Ist dieses Vorgehen ethisch vertretbar? Ein weiteres bedeutsames Konfliktfeld tut sich durch die Mitwisserschaft Walthers auf. Johanna und er geraten dadurch in einen Gemeinschaftskonflikt: Walther muss sich überlegen, wie er sich verhalten soll, da er die ethisch fragwürdigen Dienste bereits im Rahmen des „Selbstversuchs“ in Anspruch nahm. Hier stellt sich 59

Gewissensbisse – Fallbeispiele zu Informatik und Ethik die Frage, ob der Zweck in diesem konkreten Fall die Mittel heiligt. Stellt es ein Problem dar, dass die Beteiligten in einer gemeinsamen Beziehung leben, auch wenn sie über das Vorgehen einig sind? Wusste Walther überhaupt, dass Johanna unter Depressionen litt? Im Fallbeispiel heißt es, dass sie niemandem von ihrer Krankheit erzählt hat. Wenn sie Walther die Krankheit bisher verschwiegen hat, gerät sie vielleicht in einen Beziehungskonflikt. Neben den Konflikten, die Johanna und Walther direkt betreffen, begibt sich auch Ralf, der Chef von Johanna, in einen ethischen Konflikt, da nicht geklärt werden kann, ob er vielleicht Mitwisser ist oder persönlich daran verdient, dass Dritte die Patientenprofile kommerziell anbieten. Zusätzlich zu diesen primär ethischen Konflikten beinhaltet das Fallbeispiel auch rechtliche Konflikte, die von den jeweiligen Landesgesetzen abhängen. Akteure Nachfolgend werden die Akteure mit ihren Problemen vorgestellt. •





Ralf, dem Chef von Johanna, ist es nicht wichtig oder nicht bewusst, dass er handeln muss. Er steckt in keinem ihm bewussten Dilemma, außer der Tatsache, dass er sicher ist, dass es nun eine weitere Person gibt, die weiß, dass Datenverkehr entsteht, der nicht den Spezifikationen entspricht. Johanna muss über ihr weiteres Vorgehen entscheiden, hat allerdings bereits einige Entscheidungen getroffen. Die Ergebnisse, die sie bereits gesammelt hat, sind eventuell nicht aussagekräftig. Es handelt sich jedoch um ein Indiz, nicht aber um einen Beweis, dass es tatsächlich einen Zusammenhang zwischen der Anfrage von Walther und den IP-Zugriffen auf die Patientendatenbank gibt. Des Weiteren muss Johanna entscheiden, mit wem sie nun kommuniziert. Soll sie Ralf mit ihren Erkenntnissen erneut konfrontieren oder vielleicht die Presse informieren? Oder soll sie gar die Log-Dateien löschen und die Sache auf sich beruhen lassen? Kann sie Ralf unter Druck setzen oder Sabotage betreiben? Sie könnte etwa die Daten manipulieren oder Betroffene per E-Mail über den Datenmissbrauch informieren.

Ethische Leitlinien Wie kann man die Ethischen Leitlinien der GI auf diesen Fall anwenden? Besonders die Artikel 4, 10, 11 und 12 stellen sich als wichtig heraus:

60

Fallstudien mit Diskussion •

• •



Artikel 4: Urteilsfähigkeit – Johanna hat ihre Urteilsfähigkeit geschärft. Fordern die Ethischen Leitlinien, diese Urteilsfähigkeit auch anzuwenden? Artikel 10: Zivilcourage – Die GI ermuntert ihre Mitglieder, Zivilcourage zu zeigen. Fordert sie auch explizit zum Handeln auf? Artikel 11: Soziale Verantwortung – Man kann darüber diskutieren, ob Artikel 11 überhaupt in diesem Fall Anwendung finden kann, da eine einzelne Person wenig ausrichten kann. Artikel 12: Mediation – Johanna könnte einen Brief an einen GI-Ombudsmann schreiben und Ralf bitten, gemeinsam zu diskutieren. Entscheidet der Ombudsmann, so hat dies unter Umständen mehr Gewicht als Johannas Kritik.

Das Fallbeispiel wirkt auf den ersten Blick eindeutig, aber eine Diskussion zeigt schnell, dass es eine Vielzahl an ethischen Fragestellungen gibt, die nicht unmittelbar auf der Hand liegen.

LINKS ZU DIESEM FALLBEISPIEL Peel, Deborah: „Electronic prescribing is no panacea“, http://catless.ncl.ac.uk/Risks/24.57.html#subj1 vom 26.6.2009. Borchers, Detlef: „eRezept wird getestet“, in: heise online vom 1.6.2007, http://www.heise.de/newsticker/meldung/90518/ vom 26.6.2009. Nakashima, Ellen: „Prescription Data Used To Assess Consumers“, in: Washington Post vom 4.8.2008, http://www.washingtonpost.com/wp-dyn/content/article/2008/08 /03/AR2008080302077.html vom 26.6.2009.

Fall 8: Finanzportal Die Firma SicherInvest wirbt damit, ein Investment-Portal „für kleine Leute“ zu sein. Man muss keine großen Summen investieren, sondern kann sich mit kleinen Beiträgen an den erhofften hohen Erträgen im Wertpapierhandel beteiligen. Nora wird bei SicherInvest als Systemanalytikerin eingestellt, um einen Entwurf des Portals und der zugrundeliegenden Algorithmen zu erstellen. Sie wird von Felix, ihrem Chef, dazu aufgefordert, als zusätzliche Funktionalität ein Vorschlagssystem zu spezifizieren, das den Kunden Tipps gibt, in welche Fonds sie investieren sollten. Es soll eine Liste von „besonders empfohlenen Fonds“ geben, die dabei vorgeschlagen werden sollen. Nora sieht dabei kein Problem, 61

Gewissensbisse – Fallbeispiele zu Informatik und Ethik denn es ist eine relativ einfache Sache, wenn man aus einer Liste ein oder mehrere Elemente wählt und vorschlägt. Sie übergibt ihre Spezifikation an Ralf, den Projektleiter des Implementierungsteams. Es ist ein recht umfangreiches Dokument. Die Funktionalität des Vorschlagssystems ist recht tief versteckt, aber er findet sie und fängt an darüber nachzudenken. Die definierte Zielgruppe umfasst Anfänger und Anfängerinnen im Börsengeschäft. Ralf wird nicht klar, wo genau die Einträge für diese Vorschlagsliste herkommen sollen, denn noch ist nichts spezifiziert. Er fragt bei Nora nach. Sie stellt fest, dass sie auch nicht weiß, woher die Einträge in der Tabelle kommen sollen. Sie fragt beim Chef Felix nach. Dieser sagt: „Das werden wir eintragen – wer genug bezahlt, kommt in die Liste.“ Nora überlegt sich, dass mit diesem Vorgehen möglicherweise ein undurchschaubares Risiko für die Anleger entsteht. Sie kaufen vielleicht Papiere, die nicht gut zu ihren finanziellen Möglichkeiten passen, nur weil diese vom Finanzdienstleister vorgeschlagen werden. Sie spricht mit Ralf darüber, was sie nun machen sollen. Falls das Problem zum Konflikt mit der Firma führt, will sie ihre Stelle nicht riskieren. Nora hat gerade ein Haus gekauft und zwei kleine Kinder zu versorgen. Wenn sie die Funktionalität für die Vorschlagsliste nicht programmiert, könnte ihr vielleicht gekündigt werden. Und zudem sind die Käufer selber schuld – sie sollen sich ja informieren, bevor sie etwas kaufen. Ralf hört Nora nur schweigend zu.

DISKUSSION Besteht hier ein ethisches Problem? Wie kann das Handeln der drei Personen Felix, Nora und Ralf beurteilt werden? Sind Aspekte der Ethischen Leitlinien der GI angesprochen? Welche Handlungsalternativen gibt es für Nora? Und für Ralf? Oder für Felix? Wäre es anders, wenn der vorgeschlagene Fonds tatsächlich auf der Basis eines umfangreichen Analyse-Algorithmus ermittelt würde? Ist es ein Betrug am Kunden? Wenn ja, wer trägt die Hauptschuld an diesem Betrug an den Kunden? Kann man überhaupt jemandem eine Schuld zuweisen? Wird Nora als weisungsgebundene Angestellte überhaupt mitschuldig? Wenn ja, wie unterscheidet sich ihre Verantwortung von der von Ralf und Felix? Gibt es eine strafrechtliche Seite (§ 263, § 264 StGB)? Trägt Nora Mitverantwortung? Was änderte sich, wenn Nora in einer weniger schwierigen persönlichen Lage wäre? Wäre sie finanziell unabhängig, müsste man dann höhere ethische Standards anlegen?

62

Fallstudien mit Diskussion Darf ihre persönliche Situation überhaupt Einfluss auf ihre Entscheidung haben? Wenn Nora in ihrer finanziellen Situation keine andere Chance sieht, sollte sie ihr Wissen vielleicht anonym veröffentlichen? Ist es für Nora vertretbar, zwar das gewünschte Programm zu schreiben, ihr Gewissen aber nachher dadurch zu entlasten, dass sie den Betrug z. B. in einem Internet-Forum für Aktienanlagen offenlegt? Sie fragt sich, ob es nicht besser sei, das Geld ihres betrügerischen Chefs zwar zu nehmen, ihn dann aber zu enttarnen. Sie muss in diesem Fall jedoch fürchten, als Quelle der Information enttarnt zu werden. Kann sie sich davor schützen? Wenn sich die Betrügerei nach einer Veröffentlichung im Forum herumspricht, wird dies nicht auch Folgen für Noras Arbeit haben können? Die Firma SicherInvest können Kunden verlieren oder sogar pleitegehen, damit wäre auch Noras Job gefährdet. Ist es überhaupt von Bedeutung, wenn Nora sich weigert, bei der Erstellung des Programms mitzuarbeiten? Sie weiß ja, dass dieser Programmteil leicht geschrieben werden kann. Andere Programmierer für das Projekt wären leicht gefunden. Spielt es ethisch eine Rolle, dass Nora leicht ersetzbar ist?

Fall 9: Sicherheitslücke bei Bewerbungen Florian ist angehender Student der Universität Elite International School in Hessen. Er hat sich über das Formular auf der Website der Universität als Student beworben und dabei viele Informationen zu seiner Person und seinem Werdegang eingetragen. Nun wartet er gespannt, ob seine Bewerbung angenommen wird. Zeitgleich bewirbt sich Julius bei einer anderen Universität in Hessen, der Common Sciences University. Wie die Elite International School und andere Universitäten auch hat die Common Sciences University die Realisierung ihres Online-Bewerbungsverfahren an einen Software-Dienstleister ausgelagert, die CreativeSoul GmbH. Julius kann gut mit dem Computer umgehen und bezeichnet sich selbst als „Freizeit-Hacker“. Kurz nach der Bewerbung bei der Common Sciences University entdeckt er eine Sicherheitslücke in der Web-Applikation der CreativeSoul-Software. Er findet über diese Lücke heraus, dass er mit etwas Geschick auf die Datenbank der CreativeSoul GmbH mit den Bewertungen und Ergebnissen für alle Bewerber aller beteiligten Universitäten zugreifen kann. Damit erhält er Einblick in den Prozess der Bewertung durch die Professoren und kann sogar noch nicht bekanntgegebene Entscheidungen über die Bewerber einsehen.

63

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Julius versucht sogar testweise, die Ergebnisse der Entscheidungen zu manipulieren, aber aufgrund mangelnder Kenntnisse über Datenbanken kommt er hier nicht weiter. Stolz auf sein Können, programmiert Julius nun ein Skript, das sein Vorgehen zum Einsehen der CreativeSoul-Datenbankeinträge automatisch vollzieht. Es funktioniert tadellos, Julius freut sich. Er denkt sich aber nun, dass dieses Skript auch für andere Bewerber von Nutzen sein könnte. So kommt er auf die Idee, sein Skript in ein Internetforum zu stellen. Er überlegt sich aber vorher, dass es vielleicht keine gute Idee wäre, jedem Benutzer gleich alle Datenbankeinträge zugänglich zu machen. Er modifiziert das Skript daher leicht. Nun kann man nur noch den Eintrag der Datenbank abfragen, dessen ID-Nummer man kennt. Also kann ein Bewerber nur noch seinen eigenen Bewerbungsstatus abfragen, da er ja nur seine eigene Bewerbungsnummer kennt. Denn genau diese Nummer muss man eintippen, um die Abfrage mit Julius’ Skript zu starten. Wenn nun jemand das veröffentlichte Skript in seinem Browser startet, kann er oder sie den Status seiner Bewerbung herausfinden. Julius hat das Skript in eine Webseite eingebaut. Den Link dahin postet er ins Forum. Er macht dazu keine großen Worte, denn er möchte niemandem genau sagen, was er konkret im Skript programmiert hat. Für denjenigen, der auf den Link klickt, erscheint nur eine Internetseite und ein kleines Formular, das die Eingabe der Bewerbungsnummer fordert. Als Julius am Tag darauf den Link auch noch in ein gutbesuchtes Uni-Forum postet, verbreitet er sich in Windeseile. Viele Bewerber versuchen noch am gleichen Tag, den Status ihrer Bewerbung einzusehen. Ein Mitarbeiter der CreativeSoul GmbH bemerkt die vermehrten Zugriffe auf die Datenbank. Er findet schnell heraus, dass es sich um unautorisierte Lesevorgänge handelt. Umgehend informiert er die betroffenen Universitäten und deaktiviert den Zugriff auf die Datenbank vorerst vollständig. Die Elite International School entschließt sich nach Diskussion im Kuratorium dazu, allen Bewerbern, die versuchten, auf die Datenbank zuzugreifen, einen Zugang zu ihrer Universität zu verwehren. Die Betroffenen können anhand der Bewerbungsnummer leicht herausgefunden werden. Deren Bewerbung wird umgehend gelöscht, die Betroffenen erhalten ein Schreiben. Das bereits getroffene oder vermutliche Ergebnis der Bewerbung wird hierbei nicht berücksichtigt. Die Elite International School veröffentlicht dann eine Stellungnahme und verlautbart, dass ein solches Verhalten von Bewerbern unethisch und nicht in Einklang mit den Werten der Universität zu bringen

64

Fallstudien mit Diskussion sei. Daher sei auch eine neuerliche Bewerbung der betroffenen Aspiranten nicht möglich. Die Common Science University findet eine abweichende Lösung. Sie streicht zwar die Bewerbung derjenigen, die Ihren Status abgefragt haben, erlaubt aber eine Wiederbewerbung nach sechs Monaten. Florian hat Julius’ Skript nicht benutzt. Er erhält jedoch ein Schreiben der Elite International School, in welchem ihm mitgeteilt wird, dass seine Bewerbung aufgrund eines Betrugsversuches zurückgewiesen wird. Eine neuerliche Bewerbung sei für ihn ausgeschlossen. Nach etwas Internetrecherche liest Florian über die Vorfälle in einer Netzzeitung und erkennt, dass er zu Unrecht des Betrugs beschuldigt wird. Er schreibt der Elite International School und legt dar, dass er nicht versucht hätte, seinen Status in Erfahrung zu bringen. Er mutmaßt, dass jemand zufällig oder versehentlich seine Bewerbungsnummer in das Skript eingegeben haben könnte. Hierfür könne er jedoch nicht zur Verantwortung gezogen werden.

FRAGEN •

• •







Ist es ein ethisches Problem, dass Julius auf die Datenbank zugegriffen hat? Macht es einen Unterschied, dass er neben seiner eigenen auch andere Bewerbungen und deren Bewertung eingesehen hat? Ist es ein ethisches Problem, dass die CreativeSoul GmbH keine genügenden Sicherheitsbarrieren in ihre Software einbaute? Wie hätte sich Julius nach dem Finden der Sicherheitslücke korrekterweise verhalten sollen? Hat er überhaupt einen Handlungsspielraum? Wäre er verpflichtet gewesen, sich an die CreativeSoul GmbH oder eine der Unis zu wenden? Es gibt auch andere ethische Fragestellungen: Julius war ja von Anfang an klar, dass die Daten nicht für ihn zugänglich sein sollten. Ist es ethisch vertretbar, dass er sogar das Skript schrieb und es dann veröffentlichte? Er hat zwar das Skript vor dem Veröffentlichen noch modifiziert, aber macht das die Sache besser? Julius hat gegen Gesetze verstoßen, die verbieten, fremde Daten auszuspähen. Aber wo endet hier das unmoralische Handeln, wo wird es kriminell? Sollte Florian bestraft werden? Muss die Universität nicht besser von Fall zu Fall entscheiden? Florians Einwände könnten ja aus Sicht der Universität nur eine Ausrede sein.

65

Gewissensbisse – Fallbeispiele zu Informatik und Ethik •

Spielt es eine Rolle, ob die Universität den Zugriff auf ihre Datenbank ausdrücklich verboten hat – oder muss sie das nicht?

DISKUSSION Die Entscheidung der Elite International School hat weitreichende Konsequenzen für viele der Bewerber. Ist die Entscheidung gerechtfertigt? Ist es nicht überzogen, eine erneute Bewerbung auszuschließen, nur weil der Bewerber so neugierig war, sich seinen Status anzusehen? Schließlich kann das Wissen um die Entscheidung eine wichtige Weichenstellung im Leben des Aspiranten bedeuten. Ist es da nicht verständlich, dass der Bewerber das Angebot der Webseite nutzt? Er hat doch niemandem geschadet. Sollte also überhaupt eine Strafe verhängt werden? Hätten die Benutzer überhaupt wissen können, dass es nicht richtig war, die Webseite mit dem Formular zu benutzen? Hätten sie es wissen müssen, wenn sie darüber nachgedacht hätten? Julius findet den Rummel um sein Skript vielleicht übertrieben. Sollen die Programmierer doch besser aufpassen und ihre Systeme sicherer machen. Wenn keiner unbefugt auf die Datenbank zugreifen soll, muss sie eben gut gesichert sein. Julius stellt sich vielleicht auf den Standpunkt, er hätte an seiner Haustür ja auch ein Schloss und keinen bloßen Vorhang. Er findet außerdem möglicherweise, das Internet sei anarchisch und anonym. Er hätte nur sein Wissen mit anderen geteilt, das sei nicht unethisch. Das sei eben Teil der Regeln im Cyberspace. Die Frage ist hier, ob ethische Regeln für das Verhalten im Internet entworfen werden sollten. Ist das überhaupt möglich? Wäre das sinnvoll? Gibt es nicht genug Gesetze und gelten diese nicht ohnehin schon? Wenn Julius auch ein Schreiben der Common Sciences University erhält und seine Bewerbung gelöscht wird, darf er es nach sechs Monaten aber erneut versuchen. Sollte Julius erlaubt werden, sich nochmals zu bewerben? Hätte Julius das Skript nicht gleich in ein Forum gepostet, wäre der Betrug möglicherweise unentdeckt geblieben, da er nur aufgrund der vermehrten Zugriffe auffiel. Wäre es weniger bedenklich von Julius gewesen, das Skript nur einigen wenigen Bekannten zukommen zu lassen? Hätten nicht die meisten Menschen, die von dem Skript erfahren hätten, genauso gehandelt? Ist die mögliche Anonymität im Internet vielleicht gar eine Einladung zu unethischem Handeln? Ist man durch unethisches Handeln denn gleich ein unethischer Mensch, dem der Zugang zu einer Universität verweigert werden sollte?

66

FALLBEISPIELE Die folgenden Abschnitte stellen weitere Fallbeispiele vor, welche wir bereits auf Konferenzen oder innerhalb der Fachgruppe erprobt haben. Wir verzichten bei diesen Fallbeispielen auf eine ausführliche Diskussion. Wir haben zu vielen Fällen einige Fragen aufgeführt, die wir in den Diskussionen gesammelt haben und die einen ersten Einstiegspunkt bieten können. Die Mehrzahl der präsentierten Fälle entstammen der Erlebniswelt Studierender und an Hochschulen Beschäftigter in der Informatik und in verwandten Fächern. Sie lassen sich jedoch auch auf andere Wissenschaftsgebiete übertragen, wenngleich sie aus informatischer Perspektive heraus betrachtet werden.

Fall 10: War-Driving Sarahs Notebook ist, wie heutzutage üblich, mit einer WLAN-Karte ausgestattet. Sie empfindet dies als recht praktisch, da sie so auch kabellos ins Internet kommen kann. Sarah kauft im Buchladen das Buch „WLAN ganz einfach“, dem eine CD beigelegt ist. Auf der CD ist ein Programm zu finden, das überprüft, ob es ein WLAN in der Nähe gibt. Es werden unterschiedliche Parameter von den WLANs ermittelt und tabellarisch angeboten. Damit schafft sie es, ihr eigenes WLAN an ihrem Computer einzurichten. Sie sieht aber auch, dass es in ihrer Umgebung noch drei andere WLANs gibt. Eines verlangt ein Passwort, die anderen beiden sind dagegen ungeschützt. Sie verlangen keine weiteren Angaben. Neugierig geworden, öffnet sie in ihrem Betriebssystem ein Systemprogramm, um weitere WLANs zu ermitteln. Sie drückt auf „Verbinden“ und in kürzester Zeit hat das Betriebssystem die Verbindung aufgebaut. Verblüfft über die Einfachheit der Verbindung und die Offenheit der Nachbarn schaut sie im Ordner „Gemeinsame Dokumente“ vorbei, einem Verzeichnis zum Austauschen von Dateien mit anderen Rechnern. Es erscheint dort ein neues Verzeichnis mit dem Namen „Waren“. Sie öffnet es und stellt fest, dass es hier viele weitere Verzeichnisse gibt, unter anderem eines namens „Einkauf“ und eines

67

Gewissensbisse – Fallbeispiele zu Informatik und Ethik namens „Verkauf“. Dort sind anscheinend Einkaufs- und Verkaufspreislisten abgelegt. Sie erinnert sich daran, dass es auf der anderen Straßenseite eine Firma gibt. Sarah durchsucht die Dateien und Dokumente, bis sie endlich einen Geschäftsbrief mit Briefkopf findet. Dort ist eine E-Mail-Adresse angegeben. Sie schreibt der Firma und lässt sie wissen, dass sie ein offenes WLAN hat. Sie bekommt jedoch nie eine Antwort darauf. Sarah nimmt am nächsten Tag ihren Laptop mit in ihr Auto und fährt eine Runde durch ihr Wohnviertel. Sie lässt das Programm zum Finden der Funknetze offen und entdeckt über 50 WLANs in der Umgebung, davon sind gut 20 völlig ungeschützt. Sie lässt das Programm auf ihrem Rechner, da es offensichtlich nicht nur für die Einrichtung des WLANs nutzbar ist. Wenn sie sich von nun an auf Reisen begibt, setzt sie sich meist erstmal auf eine Parkbank und sucht, ob sie ein offenes WLAN findet, bevor sie ein kostenpflichtiges Internet-Café aufsucht.

FRAGEN •

• •









Sarah hat sich bewusst in einem Rechner umgesehen, der nicht ihr gehört. War es falsch, in das fremde Verzeichnis hineinzuschauen? Schließlich war es ja unter „Gemeinsame Dokumente“ abgelegt – also explizit zum Austausch angeboten worden? Wie viel Mitverantwortung trägt der Besitzer des entsprechenden Rechners, in diesem Fall die Firma in der Nachbarschaft? Musste Sarah die Firma überhaupt informieren? Hätte sie noch einmal nachfragen müssen, nachdem sie von dort nichts gehört hat? Macht es einen Unterschied, ob das WLAN-Entdeckungsprogramm auf einer legal erworbenen CD ist oder es sich um Software, die irgendwo aus dem Netz gezogen wurde? Was ist, wenn es dasselbe Programm ist? Ist es ein Konfigurationsfehler, wenn die Standardkonfiguration des Rechners es erlaubt, sich sofort mit dem nächstbesten offenen WLAN zu verbinden? Ist das sog. „War-Driving“, das Herumfahren auf der Suche nach offenen WLANs, nur zu wissenschaftlichen Zwecken erlaubt? Oder sollte es ganz unterbleiben? Ist es in Ordnung, so eine Verbindung zu aktivieren, weil man ins Internet will? Häufig wird der Fall eines offenen WLANs damit verglichen, dass man seine Haustür nicht abschließt. Aber ist ein solcher Vergleich zulässig? Können wir beim Umgang mit dem WLAN den gleichen Wissensstand erwarten wie bei der Sicherung eines Hauses?

68

Fallbeispiele

Fall 11: Anonymisierer Paula ist wissenschaftliche Mitarbeiterin am Lehrstuhl für Informatik, sie hat ihr Studium gerade erst beendet und nun ihre erste Anstellung. Als sie nach den ersten Wochen Arbeit in ihrem Büro ist, ruft sie ein Mitarbeiter des universitären Rechenzentrums, Herr Rasch, an und bittet Sie um einen Termin für ein Gespräch. Gerne sagt sie dies für den nächsten Tag zu. Am Tag darauf erscheint Herr Rasch mit einem Paula unbekannten Mann in ihrem Büro. Dieser wird ihr auch nicht vorgestellt. Herr Rasch schließt die Tür und fragt, ob er sie zu TOR befragen könne. TOR (Akronym für The Onion Router) ist ein freies Programm, das von US-amerikanischen Entwicklern in Zusammenarbeit mit der US Navy entwickelt wurde, um eine Verkehrsdatenanalyse unmöglich zu machen und damit anonymen Zugang zum Internet zu erlauben. Jedes Datenpaket bewegt sich bei Nutzung von TOR über verschiedene Router, dabei wird die Routing-Information verschlüsselt. Surft man also mit TOR, kann nicht rückverfolgt werden, welche Webseiten man im Internet besucht hat. Paula ist das Programm wohlbekannt, generell sind Anonymisierer Teil ihrer Lehre. Herr Rasch legt ihr einige Auszüge von LogDateien vor, aus denen hervorgeht, dass sie TOR verwendet. Paula streitet dies auch gar nicht ab. Herr Rasch teilt Paula mit, dass nur sie sowie zwei weitere Universitätsangehörige, mit denen ebenfalls bereits gesprochen wurde, deren Namen er jedoch nicht nennen will, TOR an Universitätsrechnern benutzen. Einer dieser beiden Benutzer hätte sich vermutlich strafbar gemacht und dabei TOR verwendet, zudem sei dies ein ehemaliger Kommilitone von Paula. Nun möchte Herr Rasch wissen, warum sie TOR benutze. Paula antwortet ganz offen, dass sie zum einen diese Technologie in ihrer Lehre bespreche und dazu eigene Erfahrungen sammeln wolle, andererseits aber auch die Idee hinter dem Programm – den Schutz der Privatsphäre des Surfenden – voll unterstütze. Schließlich spreche sie im Seminar, neben der Funktionalität des Programmes, über Zensur und Meinungsfreiheit, über Blogger und Freiheit. Gerade in weniger freien Gesellschaften sei die Nutzung dieser Technologien sehr bedeutsam, daher gehöre dies in ihre Lehre. Paula legt sowohl in ihrem beruflichen als auch in ihrem privatem Leben Wert auf ihre Privatsphäre. Sie benutzt TOR auch, um kommerziellen Datensammlern zu entgehen oder um zu verhindern, dass ihre privaten Hobbies und Neigungen rückverfolgt werden können. Auch dies berichtet sie Herrn Rasch.

69

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Die Herren hören ihr aufmerksam zu, händigen ihr dann aber recht wortlos eine Kopie der Nutzungsbedingungen des universitären Rechnernetzes aus. Eine der Bedingungen, die Paula schon als Studentin unterzeichnet hatte, besagt, dass keine ungenehmigten Programme verwendet werden dürften. Paula sind die Bedingungen gut bekannt, sie hatte damals in der Fachschaft sogar gemeinsam mit anderen Studierenden und der damaligen Leitung des Rechenzentrums an der Überarbeitung der Regeln mitgewirkt. TOR war damals noch gar nicht im Umlauf und nur wenigen Entwicklern überhaupt bekannt. Entsprechend findet das Programm keine Erwähnung in den Nutzungsbedingungen. Herr Rasch bittet Paula nun eindringlich, TOR nicht mehr zu verwenden und auch in der Lehre nicht mehr zu besprechen, denn sollten immer mehr Studenten das Programm nutzen, „wäre hier bald Anarchie“. Er erzählt ihr noch ausschweifende Geschichten über Fälle von Straftaten, die unter Verwendung von TOR begangen wurden.

FRAGEN Die Hauptfrage in diesem Fall bezieht sich auf die Unterstützung und Bewertung von Anonymisierungstechnologien: •









Ist es ein ethisches Problem, dass Paula ein Programm zur Anonymisierung verwendet, das auch dazu benutzt werden kann, Straftaten zu begehen? Muss Paula davon ausgehen, dass sie dasselbe Programm verwendet wie Straftäter und deshalb ihr Verhalten anpassen? Tausende Menschen rund um den Globus benutzen die Software TOR. Wie ist es ethisch zu bewerten, dass einige davon diese Anonymisierungssoftware missbrauchen? Ist damit die Software generell abzulehnen? Paula lebt nicht in einer Diktatur und kann ihre Meinung frei äußern, sie ist also nicht tatsächlich existentiell von Anonymisierern abhängig. Soll sie dennoch an der Benutzung festhalten? Was soll Paula jetzt machen? Soll sie sich den Forderungen von Herrn Rasch unterwerfen? Hat sie überhaupt einen Handlungsspielraum? Bei wem könnte sie Hilfe suchen? Wäre es vielleicht geschickt, einfach eine andere Anonymisierungstechnologie einzusetzen und dem Konflikt mit Herrn Rasch auszuweichen? Wie sieht es mit Herrn Rasch aus? Ist es eine ethische Frage, dass er Paulas Nutzung von TOR quasi mit dem Verhalten von Straftätern gleichsetzt? Ist es ein Problem, wenn er direkt in die Lehre der jungen Mitarbeiterin eingreift?

70

Fallbeispiele • • •



Hat Herr Rasch versucht, sie einzuschüchtern? Wie steht es mit der Freiheit der akademischen Forschung? Steht sie über den Bedenken gegen TOR? Wie sollte sich Paula gegenüber ihren Studierenden verhalten? Muss sie die Tatsache, dass auch Kriminelle Anonymisierer verwenden, thematisieren? Sollte sie darauf verzichten, in der Lehre praktisch zu zeigen, wie man die Software installiert und benutzt? Soll sie das Verhalten Herrn Raschs thematisieren?

Fall 12: Spyware Denis ist Programmierer und nach Abschluss seiner Ausbildung gerade erstmals auf Jobsuche. Bei der Durchsicht der Stellenangebote an der Pinwand seiner Hochschule entdeckt er eine Anzeige der Danko Online-Marketing GmbH mit attraktiven Einstiegsgehältern. Denis zögert nicht lange, ruft an und vereinbart sofort einen Vorstellungstermin, nachdem Herr Saim von der Danko GmbH am Telefon betonte, wie dringlich neue Programmierer benötigt werden. Beim Bewerbungsgespräch läuft es gut für Denis, Herr Saim bietet ihm eine Stelle bereits zum Ersten des nächsten Monats an. Mit der Begründung, dass momentan die Fluktuation in der Firma hoch sei und dringende Arbeiten erledigt werden müssten, legt ihm Herr Saim sogleich einen unterschriftsreifen Arbeitsvertrag zur Unterzeichnung vor. Erfreut ruft Denis danach seine Freunde an und bittet zur Feier des Tages zum kleinen Umtrunk in die Stammkneipe. Unter den Gästen ist auch Tina, die während der Zeit an der Hochschule seine Mentorin war und nun mit ihm befreundet ist. Kaum dass sie sich an den Tisch gesetzt hat, gratuliert sie Denis und fragt ihn über die neue Stelle aus. Denis erzählt über das respektable Gehalt, das er bekommen wird und die großzügige Urlaubsregelung. Als er aber erwähnt, dass es sich um die Firma Danko handelt, runzelt Tina die Stirn. Sie fragt ihn, ob er denn wisse, was diese Firma eigentlich macht. Denis erklärt, dass er sich natürlich vorab informiert hat und dass es um Online-Werbung geht. Er sagt ihr, er habe sich ja schon während des Studiums für die Zusammenarbeit von Designern und Programmierern interessiert und mehrfach an gemeinsamen Projekten mitgewirkt. Tina gibt sich damit nicht zufrieden, sondern weist Denis nachdrücklich darauf hin, dass sie es nicht gutheißen könne, wenn er nun Spyware und Adware schreiben würde. Sie kennt sein Profil als Programmierer und weiß, wie gut er sich mit dem dafür benötigten Programmierkenntnissen auskennt. Sie wirft ihm vor, dass er doch 71

Gewissensbisse – Fallbeispiele zu Informatik und Ethik wissen müsste, dass niemand solche Software willentlich auf dem privaten oder beruflichen Computer haben möchte. Nur Leute, die sich technisch nicht richtig auskennen und sich deshalb nicht schützen können, würden diesem digitalen Müll aufsitzen. Sein Job würde daher immer darauf hinauslaufen, dass er hinterhältig gegen fremde Menschen agieren und deren Festplatten ohne deren Wissen mit Werbebotschaften verstopfen würde, ja so gar Schäden auf deren Computern in Kauf nehmen müsste. Außerdem bemerkt Tina, dass sie in ihrer eigenen, im letzten Jahr gegründeten Firma niemals jemanden einstellen würde, der vorher SpywareProgrammierer gewesen sei. Denis solle sich doch mal überlegen, wie das in seiner Vita aussehen würde. Und überhaupt, fragt Tina, ob er das mit seinem Gewissen vereinbaren könne, er hätte doch selbst schon unzählige Male Freunden, Nachbarn und seiner Familie geholfen, diese störende Software von ihren Rechnern zu entfernen. Denis wiegelt ab. Er meint, Werbung sei im Internet ja etwas völlig Normales, und jeder könnte sich selbst aussuchen, ob er sich solche Software auf den Rechner spielt oder nicht. Was könne er denn dafür, wenn manche Leute einfach keine Ahnung hätten und überall gleich auf „ja“ klicken würden. Außerdem übertreibe Tina, wenn sie meint, dass es nur um solche Software ginge, schließlich gäbe es ja auch noch andere Werbearten, die von der Danko GmbH technisch implementiert werden. Zwar war im Bewerbungsgespräch mit Herrn Saim deutlich geworden, welche seiner Fähigkeiten gefragt sein würden, aber dass es nur um Adware und Spyware gehen würde, davon war nicht die Rede. Außerdem sei das alles rechtlich einwandfrei und nicht etwa illegal. Das hatte Herr Saim versichert. Tina und Denis debattieren noch die halbe Nacht. Als Denis nach dem etwas unerfreulichen Abend nach Hause kommt, beginnt er doch zu zweifeln. Er war erst so froh, dass es mit der Bewerbung glatt gelaufen war. Soll er den neuen Job nun antreten oder sich lieber auf die Suche nach einer anderen Arbeitsstelle machen, auch wenn sie vielleicht schlechter bezahlt wäre?

FRAGEN • •

Ist es ein ethisches Problem, dass Denis beruflich Spyware und Adware programmieren soll? Macht es einen Unterschied, dass Denis noch nicht genau weiß, was seine tatsächliche Arbeit bei der Firma sein wird, er also vielleicht nur mittelbar daran mitwirkt, solche Software zu entwickeln? Muss er sich vielleicht genauer erkundigen? Soll er vielleicht die Probezeit abwarten? 72

Fallbeispiele •





Ist es ein Problem, dass die Danko Online-Marketing GmbH Spyware und Adware in Umlauf bringt? Schließlich ist es nicht verboten. Ist es problematisch, wenn man Unerfahrenheit und technische Inkompetenz von Menschen ausnutzt? Soll sich Denis aus diesem Grund gegen die neue Stelle entscheiden? Ist es in Ordnung, dass Tina so viel Druck auf Denis ausübt? Sollte sie sich nicht einfach für ihn freuen, dass er so schnell Arbeit bekommen hat?

Studentische Illustration im Rahmen des Proseminars „Verantwortung und Ethik“

Fall 13: Exploits Lisa ist Studentin der Informatik und besucht die Vorlesung „Information Assurance and Security“ von Prof. Lindner. In der Übung zur Vorlesung arbeitet Lisa mit einer konkreten Software-Anwendung und überprüft nach den in der Vorlesung vorgestellten Schemata deren Sicherheitslücken und Schwachstellen. Nach Vorgabe von Prof. Lindner beschäftigt sich jeder Studierende mit weitverbreiteter Software im Netz. Lisa hat die Webseite des Autoherstellers WonderCar zugewiesen bekommen, auf dessen

73

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Internetpräsenz sich Kunden ihr Wunschauto zusammenstellen können. Lisa findet in der dritten Übung eine Sicherheitslücke in der Software, die WonderCar benutzt. Sie meldet ihrem Professor stolz ihren Erfolg. Da der Professor seine Vorlesung schon mehrere Jahre durchführt, sind ihm solche Sicherheitslücken gut bekannt. Wie in vielen vorangegangenen Fällen erörtert er die Schwachstelle in der nächsten Vorlesung mit den anderen Studenten. Typischerweise muss für eine gefundene Sicherheitslücke gezeigt werden, dass diese „exploitable“ ist, sich also tatsächlich ausnutzen lässt. Erst dann kann definitionsgemäß von einer Schwachstelle in der Software gesprochen werden. Mit Hilfe von Professor Lindner versucht Lisa, in der nächsten Übung praktisch zu zeigen, dass die Schwachstelle ausnutzbar ist. Als der gemeinsame Beweis nach einigen Versuchen erfolgreich verläuft, wird nun mit allen Studenten theoretisch erörtert, wie die Sicherheitslücke geschlossen werden könnte. Außerdem kontaktiert der Professor sowohl den Softwarehersteller als auch WonderCar, um sie über das Sicherheitsproblem und dessen Ausnutzbarkeit zu informieren. Im Gegensatz zu den vielen positiven Antworten, die der Professor über die Jahre von den betroffenen Firmen erhalten hat, wird er nun von der Polizei kontaktiert, welche von WonderCar informiert wurde. Die Ermittler vergleichen das Vorgehen des Professors mit dem eines „kriminellen Hackers“ und befragen ihn nach den Motiven und Hintergründen des Auffindens der Schwachstelle in der Software. Prof. Lindner entscheidet sich, trotz mehrfacher Nachfrage, den Namen der Studentin Lisa nicht zu nennen, da er sie nicht in Schwierigkeiten bringen möchte. Die Polizei verdächtigt den Professor zusätzlich, nicht alle Sicherheitslücken, die ihm und seinen Studenten bekannt sind, mitzuteilen. Sie droht gar mit Beschlagnahme seines Arbeitsrechners und seinen privaten Computers, sollte es zu einem Gerichtsverfahren kommen, wenn jemand die nun bekannte Schwachstelle in der Software ausgenutzt haben sollte. Der Professor hat jedoch Glück: Nach einigen Befragungen stellt die Polizei die Ermittlungen schnell ein, da offenbar kein Schaden entstanden ist. Der Professor fragt bei der Leitung der Universität nach, ob diese ihm Hinweise geben könne, wie er sich in Zukunft gegenüber Unternehmen, in deren Software im Rahmen der Vorlesung Sicherheitslücken entdeckt wurden, verhalten soll. Schließlich könne ja in Zukunft durch einen dummen Zufall jemand Drittes dieselbe Schwachstelle finden. In diesem Fall hätten er und Lisa vielleicht vor großen Problemen gestanden.

74

Fallbeispiele Als ihm die Universitätsleitung mitteilt, sie könne ihm leider in solchen Fällen keine Hilfestellung geben, beschließt Prof. Lindner, die Übung zur Vorlesung umzugestalten. Er wird in Zukunft von den Studenten keine konkrete Anwendung im Internet mehr testen lassen, sondern nur noch theoretisch über mögliche Schwachstellen sprechen. Er bedauert diese Entscheidung zwar, denn die Übung war stets förderlich für die Motivation und Kreativität der Studenten, dennoch sieht er keine andere Lösung. Er weist die Studenten explizit an, keine Schwachstellen mehr in konkreter Anwendungssoftware im Internet zu melden. Sie sollten auch keinesfalls mehr versuchen, deren Ausnutzbarkeit zu testen, dies könne er ihnen auch für ihr Leben nach der universitären Lehre empfehlen. Stattdessen gibt er ihnen nun in der Vorlesung den schlichten Hinweis, solche unsichere Software im Internet einfach zu meiden. Ob er den Forschungsschwerpunkt seiner Professur nun beibehalten kann, wird sich in den nächsten Monaten entscheiden.

FRAGEN •

• •









• •

Ist es ein ethisches Problem, wenn der Professor seine Studenten beauftragt, Sicherheitslücken in konkreten Anwendungsumgebungen im Internet zu suchen und zu testen? Schließlich sind darin Daten von Menschen und Unternehmen involviert. Macht es dabei einen Unterschied, ob er die von Lisa gefundene Schwachstelle danach den betroffenen Unternehmen mitteilt? Ist es ein Problem, wenn er sich nach dem Vorfall mit der Polizei entschließt, keine praktischen Tests an Applikationen mehr durchführen zu lassen? Darf er auf diesen Teil der Lehre einfach verzichten, obgleich er ihn selbst in vieler Hinsicht für gewinnbringend erachtet, nur weil er persönliche Nachteile fürchtet? Ist es für einen Professor mit dem Spezialgebiet Softwaresicherheit unmoralisch, seine Expertise und die seiner Studenten nicht mehr in den Dienst der Allgemeinheit zu stellen? Hat er nicht die Pflicht, sein Wissen weiterhin einzusetzen, um Sicherheitslücken aufzudecken und damit andere Menschen vor Schaden zu bewahren? Hat sich Lisa nach dem Finden der Sicherheitslücke korrekt verhalten, hat sie überhaupt Handlungsspielraum? Hat sie Handlungspflicht? War der Professor seinerseits verpflichtet, sich an WonderCar zu wenden? Es gibt auch andere ethische Fragestellungen: Wäre die Universitätsleitung in der Pflicht? Wie sollte sie handeln?

75

Gewissensbisse – Fallbeispiele zu Informatik und Ethik •



• •

Kann eine Sicherheitslücke und der Beweis ihrer Ausnutzbarkeit überhaupt ohne potentielle Nachteile für Lisa oder Professor Lindner aufgedeckt werden? Was wäre, wenn der Professor und seine Studierenden einfach nichts mehr über ihre Erkenntnisse nach außen dringen lassen? Wäre dies ethisch vertretbar? Sollte Professor Lindner seinen Studenten Ratschläge mitgeben, wie den, dass sie besser keine Sicherheitslücken mehr melden und stattdessen lieber unsichere Software meiden sollten? Welcher Geist spricht aus derlei Ratschlägen? Ist mögliche Anonymität im Internet vielleicht die einzige Chance, ohne die Gefahr einer Strafverfolgung Sicherheitslücken öffentlich zu machen? Wie kann sinnvolle universitäre Forschung auf diesem Gebiet aussehen?

Fall 14: Gemeinsame Prüfungsvorbereitung Julia ist Studentin der Informatik. Da sie stets mit guten Ergebnissen in den Übungen glänzt, wird sie oft um Hilfe bei den Hausarbeiten gebeten. Maximilian, Florian und Dirk haben am Semesteranfang im Internet ihr eigenes Forum eröffnet, um sich gegenseitig bei den Aufgaben zu helfen. Gleich in den ersten Tagen melden sich weitere zehn Studenten an, denn insbesondere die Übungen zur Vorlesung über die Programmiersprache Prolog sind als zeitaufwendig und schwierig bekannt. Wer während des Semesters nicht genügend Punkte für die Übungen erhält, wird nicht zur Abschlussklausur der Vorlesung zugelassen. So sind einige der Studierenden nervös. Als sie sich in der Vorlesung treffen, bittet Maximilian Julia, auch Mitglied zu werden. Er erklärt ihr, dass bereits bei den ersten Hausaufgaben viele Probleme aufgetaucht seien. Julia hilft ihren Kommilitonen gern und willigt ein. Die zweite Aufgabe hat es ebenfalls in sich, aber das Forum funktioniert und die Übung wird von allen Forumsmitgliedern gelöst – gemeinsam lernen hat eben doch Sinn. Maximilian freut sich über den Erfolg, sein Interesse am Stoff der Vorlesung ist angewachsen. Philip, der Übungsleiter, bemerkt bei der Korrektur der Aufgaben, dass sich gleich drei abgegebene Hausaufgaben sehr stark ähneln. Er spricht die Studenten in der Übung in der nächsten Woche darauf an und erklärt ihnen, dass es gewünscht sei, dass alle Studenten ihre Aufgaben allein zu lösen hätten. Er erklärt, dass er Lösungen bekommen hätte, die gleiche Syntaxfehler aufwiesen, was er als erfahrener Informatiker leicht erkennen könne. Daher wäre es ein Leichtes für ihn gewesen, diejenigen zu identifizieren, die voneinander abschrieben. 76

Fallbeispiele Julia und Maximilian fühlen sich gar nicht recht angesprochen, denn es werden im Forum keine vollständigen Lösungen gepostet. Stattdessen hilft einer dem anderen durch kleine Beispiele, Denkanstöße und Erklärungen. Julia tippt oft mitten in der Nacht noch Antworten im Forum, dabei achtet sie kaum auf eine formal korrekte Syntax, schließlich will sie nur das Prinzip der Lösung deutlich machen. Wenn sie ihre Aufgaben abgibt, achtet sie dagegen streng auf syntaktische Richtigkeit. Natürlich postet sie nie ihre tatsächlich abgegebenen Übungen. Dirk jedoch fühlt sich von Philip sogleich ertappt, er hat nämlich die Beispiele aus dem Forum kopiert und abgegeben. Er findet die Vorlesung langweilig und verspürt gar keine Lust, sich ernsthaft mit den Übungen auseinanderzusetzen. Sollen doch Julia und die anderen sich die Köpfe zerbrechen. Auch Florian fühlt sich ertappt, denn auch er hat einfach Julias Beispiele kopiert. Aber als er Philip die Sache mit den Syntaxfehlern sagen hört, kommt er auf die Idee, sich in Zukunft wenigstens die Prolog-Syntax genauer anzusehen. Das macht zwar Arbeit, aber wenigstens kann er damit, so hofft er, weiter Julias Beispiele kopieren. Philip bemerkt in den weiteren Übungen, dass immer wieder gleiche Lösungen abgegeben werden. Viel Zeit für die Durchsicht der abgegebenen Aufgaben hat er bei seinem engen Zeitplan mit den vielen Studenten zwar nicht, aber anhand der syntaktischen Fehler kann er die gleichen Lösungen schnell und leicht aufspüren. Er muss also handeln. Als er nach einem Hinweis eines Studenten im Internet das Forum zu seiner Übung entdeckt, meldet er sich unter falschem Namen dort an. Er stellt schnell fest, dass die angegebenen Lösungen der Aufgaben genau Julias Beispiele sind, denn er erkennt die Syntaxfehler. Nach der Korrektur der vierten Aufgabe beschließt er, sieben Studenten von der weiteren Abgabe der Übungen auszuschließen, denn er hat nun ja mehrfach bemerkt, dass sie stets gleiche Lösungen abgegeben hatten. Philip verkündet seine Entscheidung in der nächsten Übung. Unter den Ausgeschlossenen sind auch Julia und Dirk. Sie werden folglich keinen Schein für die Übung erhalten und an der Prüfung daher nicht teilnehmen können. Florian und Maximilian sind nicht betroffen. Florian freut sich diebisch – da hat sich das bisschen Syntaxkorrektur in der Nacht vor der Abgabe doch gelohnt. Julia ist aufgebracht, denn sie wollte ja nur helfen. Ihre Hilfe wurde jedoch gleich von mehreren Studenten ausgenutzt. Sie versucht, bei Philip zu intervenieren. Sie sagt ihm, sie hätte doch nur einige Lösungsansätze in einem studentischen Forum gepostet. Obwohl sie ihm erklärt, wie genau im Forum gearbeitet wurde, hat sie damit keinen Erfolg. Philip erklärt, er wisse von dem Forum und hätte sich die Beiträge durchgelesen. Er wisse daher auch, dass Ju-

77

Gewissensbisse – Fallbeispiele zu Informatik und Ethik lia die Beispiele dort gepostet hätte. Sein Entschluss steht fest: Sie darf keine weiteren Übungen mehr abgeben. Maximilian tut das Ganze sehr leid. Er ist zwar weiter zur Abgabe berechtigt, kann aber nun nicht mehr auf Julias kompetenten Rat hoffen. Dirk hingegen ist der Ausschluss ziemlich egal. In anderen Übungen hatte er mit dieser Methode schon Erfolg. Er denkt sich, dass er auch im nächsten Semester wieder jemanden finden wird, der ihm die Lösungen zum Kopieren geben wird.

FRAGEN •

• •

• •



Dirk war von Anfang an klar, dass Julias Lösungen nur eine Hilfestellung sein sollten. Ist es ein ethisches Problem, dass Dirk einfach die Lösungsansätze von Julia kopiert hat? Macht es einen Unterschied, dass Philip ihn bereits warnte, er aber dennoch weiter kopierte? War Philip verpflichtet, die Studenten mit den identischen Lösungen auszuschließen? Hätte er sich gegenüber Julia anders verhalten müssen, als sie ihm sagte, sie hätte nicht kopiert, sondern nur gutwillig einige Beispiele im Forum gepostet? Hätte Philip sich daraufhin die Mühe machen müssen, die Forumsbeiträge genauer zu analysieren? Ist es vertretbar, dass Philip seinen Studenten unter falschem Namen hinterherspioniert? Hatte er gar die Pflicht dazu? Hätte Julia nach dem Hinweis von Philip zu Beginn des Semesters ihre Lösungsansätze in das Forum posten sollen? Schließlich war sie ja gewarnt worden und hätte sich bewusst sein müssen, dass vielleicht jemand ihre Beispiele kopiert. Wie ist Florians Verhalten zu bewerten? Er kam mit seinem Schwindel durch. Ist das gerecht? Immerhin hat er sich wenigstens die Syntax von Prolog angeeignet.

Fall 15: Wiederverwendung von Übungsaufgaben Der Fachbereich Praktische Informatik an der Universität Bernau bietet für die Studierenden im ersten Semester die Übung „Programmieren 1“ an. Etwa 150 Studierende sollen in sechs Gruppen die Grundlagen des Programmierens erlernen. Begleitend zur Vorlesung sollen die Übungen den Stoff des Semesters mit praktischen Aufgaben vertiefen. Joachim ist wissenschaftlicher Mitarbeiter des Professors und in diesem Semester der Übungsleiter für „Programmieren 1“. Im Okto-

78

Fallbeispiele ber sollen die Übungen beginnen, daher sucht Joachim im Sommer mehrere studentische Tutoren aus dem Hauptstudium. Die Suche gestaltet sich schwierig, viele Studenten des Hauptstudiums sind im Urlaub. Da Joachim auch in der vorlesungsfreien Zeit mit Arbeit gut ausgelastet ist, hat er wenig Zeit, sich intensiv mit der Suche nach Tutoren zu befassen. Es melden sich bis Oktober nur zwei Studierende als Tutoren, Sascha und Julia. Natürlich weiß Joachim, dass es schwierig wird, die Übungen zu dritt durchzuführen. Der Beginn des Semesters ist nun bedenklich nahegerückt, die Vorbereitungen für die Übungsaufgaben hat Joachim noch nicht einmal angefangen. Als sich Joachim zwei Wochen vor Anfang des Semesters mit Sascha und Julia zusammensetzt, um über den Ablauf der Übungen und über die zu stellenden Fragen und Aufgaben zu sprechen, stellt sich schnell heraus, dass beide nur wenig Erfahrung im Programmieren haben. Joachim ahnt schon, dass es ein Problem sein könnte, in so kurzer Zeit gute Übungsaufgaben zu entwerfen. Aber nachdem die drei eine Stunde über den Stoff der Vorlesung gesprochen haben, kommt Joachim eine Idee. Die Übungsaufgaben der letzten beiden Jahre hatten sich als geeignet herausgestellt. Da nur noch zwei Wochen Zeit bis zum Start des Semesters bleibt, schlägt Joachim in der Runde vor, alte Aufgaben wiederzuverwenden. Er sagt, dass er denkt, dass die Studierenden damit schließlich bessere Aufgaben bekämen, als wenn man sich nun auf die Schnelle ganz neue Übungen ausdenken würde. Sascha und Julia werfen sich unsichere Blicke zu. Dass die alten Aufgaben erneut verwendet werden, hatten sie nicht erwartet. Nach dem Treffen sagt Sascha zu Julia, dass er ganz sicher wüsste, dass die neuen Studierenden die Lösungen dafür ganz einfach finden würden. Beide wissen, dass mehrere ältere Studenten Webseiten mit den genauen Lösungen anbieten. Sascha sagt noch zu Julia, dass er nicht damit gerechnet hätte, dass Joachim noch gar nichts vorbereitet hätte. Als Joachim sich zwei Tage vor Beginn der ersten Übung erneut mit Sascha und Julia trifft, bringt Sascha schließlich doch noch seine Einwände zur Sprache. Joachim winkt ab, er habe sich auch noch drei Übungen aus dem Internet geholt und eine aus einem älteren Lehrbuch. Es sei nun eine gute Mischung, sollten die Studierenden tatsächlich die Lösungen so einfach finden, werde er das sicher bemerken. Er verweist auf seine Erfahrung.

79

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

FRAGEN • • •

• •

• • • • •







Handelt es sich hier um ein ethisches Problem? Wie beurteilen Sie das Handeln der drei Personen Joachim, Sascha und Julia? Sind Aspekte der Ethischen Leitlinien der GI angesprochen? Wenn ja, welche? Ist es ein Problem, wenn alte Aufgaben wiederverwendet werden? Ist es gerecht gegenüber allen Studierenden, wenn einige die Lösungen schon kennen? Einige Aufgaben wurden aus dem Internet kopiert. Sollte Joachim belegen, wo er die Aufgaben her hat? Gerade altbekannte Aufgabenstellungen sind meist weithin bekannt, kann man da noch von Wiederverwendung reden? Darf er sie also einfach verwenden? Sind Übungsaufgaben eine schöpferische Leistung, die geschützt ist? Sollte Joachim seinerseits die Aufgaben im Netz publizieren? Kann er das guten Gewissens tun? Ist es von Bedeutung, ob die Bewertung der Aufgaben in die Endnote mit eingehen? Ist es nicht sinnvoll, sehr ähnliche Übungen anzubieten? Das ist vielleicht auch für Wiederholer ein Vorteil. Sind veröffentlichte Aufgaben einfach so nutzbar? Und wenn sie ohne Quellenangabe aus dem Netz übernommen wurden, ist dann nicht auch die Abgabe von Lösungen ohne Quellenangabe zulässig? Soll man wenigstens Modifikationen an den Aufgaben vornehmen? Ist also Joachim zu nachlässig? Ist es eine Frage des Berufsethos, sie wenigstens einer Überprüfung zu unterziehen? Ressourcenknappheit ist ein generelles Problem an vielen Universitäten. Ist es daher besser, alte Aufgaben zu nehmen, aber dafür eine gute Betreuung anzubieten? Denn wichtig ist ja, dass der Stoff verstanden wird. Gibt es überhaupt die Erwartungshaltung, dass in jedem Semester neue Übungen verwendet werden?

Fall 16: Konzepte Plagiieren Tina und ihr Kommilitone Gerd werden mittags in der Mensa eingeladen, sich zu den Mitarbeitern der Arbeitsgruppe Informatiksystemtechnik zu setzen, bei der Tina ihre Diplomarbeit schreiben wird. Damit wird sie allerdings erst in zwei Monaten beginnen, weil sie vorher noch einen Job auf einer Messe im Ausland hat. 80

Fallbeispiele Jochen, der Assistent, der sie betreut, begrüßt die beiden Studierenden überschwänglich und erklärt dem ganzen Tisch, dass Tina eine Anwendung des Zipfschen Gesetzes auf ein Kryptographieproblem untersuchen wird. Es sei ein richtiger Durchbruch für die komprimierte und verschlüsselte Datenübertragung zu erwarten. Dies sei deshalb so schön, weil Tina durch einen Seminarvortrag selber auf dieses Thema gekommen sei. Sie hatte einen Aufsatz des Wissenschaftlers Löwenstein präsentiert und die Verbindung zwischen dem Zipfschen Gesetz und dem kryptographischen Problem selbständig erkannt. Jochen bittet sie am Tisch, ihr Thema etwas weiter auszuführen, was Tina bereitwillig in einem spontanen Vortrag macht. Vier Wochen später erzählt Gerd Tina zwischen zwei Vorlesungen, dass er nun am Lehrstuhl für Datenbanken seine Diplomarbeit angefangen habe – zu einem ganz ähnlichen Thema, nämlich der Anwendung des Benfordschen Gesetzes auf verschlüsselte Daten. Tina ist wie vor den Kopf geschlagen. Sie weiß ja, wie eng die Beziehung zwischen dem Zipfschen Gesetz und dem Benfordschen Gesetz ist. Am übernächsten Tag geht sie zum Inhaber des Lehrstuhls für Datenbanken und verlangt, dass Gerd ein anderes Thema bearbeitet, da sein jetziges Thema ein Konzeptplagiat ihres Diplomarbeitsthemas sei.

FRAGEN •





Ist es problematisch, wenn man sich von der Arbeit von anderen inspirieren lässt? Schließlich hat sich auch Tina Löwensteins Arbeit inspirieren lassen. Eine Diplomarbeit muss kein völlig neuer Beitrag zur Wissenschaft sein. Wäre die Situation anders, wenn es sich um eine Promotion oder Habilitation handeln würde? Inwiefern kann man überhaupt ein Konzept plagiieren?

Fall 17: Pseudokonferenzen Hans-Ulrich hat eine Stelle als Postdoc am Institut für Informatik erhalten. Die Finanzierung seiner Stelle ist auf zwei Jahre begrenzt. Da er vor kurzem geheiratet hat und Vater geworden ist, möchte er seine Habilitation unbedingt am Ende dieser zwei finanzierten Jahre vorlegen können. Eine Habilitation an seiner Universität setzt unter anderem eine recht umfangreiche Liste mit Veröffentlichungen des Habilitanden voraus. Hierfür wird sich Hans-Ulrich anstrengen müssen.

81

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Der Institutsleiter hat ihm heute Morgen einen Call for Papers für die „International Informatics 08“-Konferenz zugesandt mit dem Vorschlag, einen gemeinsamen Beitrag zu verfassen. Das Thema der Konferenz passt genau zu ihren aktuellen Forschungen. Als sich Hans-Ulrich die Mitglieder des Programmkomitees genauer ansieht, wird er allerdings stutzig. Er besucht die Webseite von „International Informatics 08“ und findet nach einiger Suche eine Liste mit bisherigen Konferenzen in gleicher Tradition. Auf dieser Liste steht auch die „International Perspectives of Informatics 04“. Als Doktorand hatte er dort im Auftrag seines Doktorvaters eine Veröffentlichung eingereicht. Sein Doktorvater war als Koautor aufgelistet. Erst während der Konferenz hatte Hans-Ulrich bemerkt, dass sich sein Doktorvater, der die Konferenz auch besuchte, und alle Mitglieder des Programmkomitees schon seit langem kannten. Offensichtlich wurde seine Einreichung gar nicht besonders begutachtet, sondern automatisch aufgenommen, weil sein Doktorvater Mitautor war. Die Qualität vieler Beiträge war eher schlecht, viele Präsentationen fielen aus, weil die Autoren nicht zur Konferenz gekommen waren, und wichtiger als der wissenschaftliche Austausch war das Begleitprogramm. Nach außen hin wurde diese Konferenz von seinem Doktorvater und dessen wissenschaftlichen Kollegen aber als besonders wichtig vermarktet und Veröffentlichungen als sehr gehaltvoll dargestellt. Hans-Ulrich merkte jedoch schnell, dass es sich wohl um eine Pseudo-Veranstaltung handelte, die hauptsächlich dazu diente, die eigene Publikationsliste mit wohlklingenden Titeln zu verlängern und sich ein paar schöne Tage auf der sonnigen Insel Malaga, dem Austragungsort der Konferenz, zu gönnen. Auch stellte er fest, dass der „enge Zirkel“ der Organisatoren pro Jahr ein bis zwei Konferenzen dieser Art organisiert. Hans-Ulrich wird nachdenklich. Wenn er für die „International Informatics 08“ etwas einreicht, wird es mit großer Wahrscheinlichkeit angenommen, da er über seinen ehemaligen Doktorvater mit dem engen Zirkel der Veranstalter in Verbindung steht. Er steht unter Druck und kann jede Veröffentlichung gut gebrauchen. Aber will er solche Veröffentlichungen überhaupt auf seiner Publikationsliste haben? Schaden sie vielleicht einmal seinem Ruf?

FRAGEN •

Der Institutsleiter hat ihm die Konferenz vorgeschlagen und wird diese Veröffentlichung daher in Bezug auf die Habilitation sicherlich nicht in Frage stellen. Warum sollte sich Hans-Ulrich also überhaupt Gedanken machen?

82

Fallbeispiele • • • • •

Wie würde der Institutsleiter wohl reagieren, wenn Hans-Ulrich keinen Beitrag schreibt? Soll Hans-Ulrich das Thema Pseudo-Konferenzen zur Sprache bringen? Wird er aber auch ohne solche Konferenzen die notwendigen Publikationen erstellen können? Wieso sollte er Skrupel haben, wenn andere doch auch an solchen Konferenzen teilnehmen? Was zählt bei einem Konferenzbeitrag, der Inhalt oder die gute Reputation der Koautoren?

Es gibt einige weitere Fragestellungen im Bereich wissenschaftlicher Publikationen: •

• •







1

Ist die Anzahl der Veröffentlichungen eines Wissenschaftlers überhaupt aussagekräftig für seine oder ihre Leistungen? Und wenn ja, warum? Was kann man machen, wenn man Kenntnis von solchen Konferenzen erlangt? Wie kann Qualitätssicherung betrieben werden? Können Blogs helfen oder die Offenlegung aller Entscheidungsvorgänge, um die Wahl der Tagungsbeiträge nachvollziehbar zu machen (ähnlich wie beim sogenannten „open peer review“)?1 Kann man gegen solche „touristischen Konferenzen“ etwas tun? Sind schöne Städte nun generell zu meiden, um nicht in den Verdacht zu geraten, nur der schönen Landschaft wegen eine Konferenz zu besuchen? Werden dann nicht Universitäten und Institute an schönen Städten benachteiligt, die keine seriösen Konferenzen mehr austragen können? Eine gewisse Anzahl an Veröffentlichungen ist notwendig, um eine Wissenschaftlichkeit des Arbeitens zu erkennen. Bei mehreren Autoren kommt jedoch die Frage der Beteiligung der Einzelnen auf. Wie kann man diese Fragen beurteilen? Gerade kleine wissenschaftliche Gemeinschaften haben oft immer dieselben Referenten. Wie kann man verhindern, dass sich daraus geschlossene Zirkel bilden?

M. Hodgkinson: Open Peer Review & Community Peer Review.

83

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

Fall 18: Verpflichtung eines Gutachters Prof. Dr. Ralf Ritter ist Gutachter im Bereich Softwareentwicklung für eine wissenschaftliche Stiftung. Er bekommt für die neueste Ausschreibungsrunde eines Forschungsprojektes drei Anträge zur Begutachtung. Seine Begutachtung wird mit entscheidend dafür sein, welches Projekt gefördert wird. Antrag 1 ist von Frau Prof. Dr. Dr. h. c. Irmela Frank. Sie ist im Forschungsgebiet sehr bekannt und gut ausgewiesen. Ihr Antrag ist nicht überzeugend begründet, aber das geplante Vorhaben ist sicherlich machbar. Gutachter Ritter kennt Prof. Frank seit vielen Jahren als erfahrene Kollegin. Antrag 2 stammt von Dr. Viktor Veil. Gutachter Ritter hat noch nie von ihm gehört. Der Antrag klingt vielversprechend und könnte das Fach einen großen Schritt weiterbringen. Um jedoch beurteilen zu können, ob das Vorhaben durchführbar ist, müsste Prof. Ritter umfangreiche Recherchen betreiben, da Dr. Veil auf umfangreiche Experimentalstudien verweist. Einige Aspekte des Antrages sind ihm inhaltlich nicht sehr geläufig. Es scheint ihm außerdem, dass es ein nicht unbedeutendes Risiko gibt, dass das Projekt scheitern könnte. Antrag 3 würde von Prof. Dr. Phillip Huth eingereicht – ausgerechnet der! Er war vor vielen Jahren Doktorand bei Ritter, hatte aber plötzlich ein Forschungsprojekt abgebrochen und war zu einem Kollegen gewechselt. Anscheinend hat er seine Promotion dort beendet, nun ist er seit sechs Monaten Professor an einer Privathochschule. Der Antrag ist solide und gut begründet. Es ist auch sehr wahrscheinlich, dass der Antragsgegenstand erfolgreich umgesetzt werden kann. Prof. Ritter ist sich darüber im Klaren, dass maximal einer der Anträge genehmigt werden kann. Was soll er nun machen?

FRAGEN • •



Hat Prof. Ritter die Verpflichtung, die intensiven Recherchen für Antrag 2 durchzuführen? Ist die Tatsache, dass Prof. Huth schon einmal ein Forschungsprojekt abgebrochen hat, eine ausreichende Begründung dafür, das beantragte neue Projekt nicht zu genehmigen? Ändert sich Ihre Meinung wenn Sie erfahren, dass Dr. Veil damals ebenfalls sein Promotionsprojekt abgebrochen hat? Frau Prof. Frank gibt eine einflussreiche Zeitschrift im Fach heraus. Prof. Ritter ist Stammautor in dieser Zeitschrift und veröffentlicht dort regelmäßig Beiträge über aktuelle Themen. Prof. Frank wird annehmen, dass Prof. Ritter Gutachter der Stiftung 84

Fallbeispiele



• • •

ist. Muss sich Prof. Ritter nun als befangen gegenüber der Stiftung erklären? Auf der anderen Seite kann ein Gutachter nur bewerten, was er versteht, und Animositäten gibt es immer. Soll er daher einfach dem Antrag 1 den Vorzug geben? Den Antrag 3 zu empfehlen ist nur möglich, wenn Gutachter Ritter über seinen Schatten springt und nicht den Antrag 1 von Prof. Frank unterstützt. Was aber spricht für Antrag 3? Können Sie verstehen, dass sich aus Zeitgründen ein Gutachter nicht viel Mühe bei solchen Bewertungen gibt? Sollte ein Antrag so gut sein, dass er sich ohne allzu umfassende Recherchen für den Gutachter erschließt? Wäre es nicht besser, wenn die Namen der Begutachteten anonym wären? Oder erkennt man als erfahrener Kollege aus der Literaturliste sowieso, um wen es sich handelt?

Fall 19: Unerreichbares Forschungsziel Karin Hall ist eine kürzlich berufene Informatik-Professorin. Eines Tages sprechen zwei Kollegen aus der Medizin und Psychologie sie darauf an, ob sie nicht in einem gemeinsamen drittmittelgeförderten Forschungsprojekt die Datenbankentwicklung übernehmen wolle. Anhand der Telefonstimme soll im städtischen Notrufsystem der Feuerwehr erkannt werden, ob der Anrufer eine ernsthafte Meldung abgibt oder diese nur vortäuscht. Da erhebliche Datenmengen zu durchsuchen sind, ist eine ausgeklügelte Suchtechnik zu entwickeln. Karin traut sich das zu, zumal sie schon ähnlich komplexe Datenbanksysteme mitentwickelt hat. Die Stimmanalyse soll Sache der beiden anderen Kollegen sein. Dabei soll ein allgemeines Sprechermodell entwickelt werden und die Analyse gestresster Stimmen erfolgen, so dass ernsthafte und dringliche Notfälle möglichst zweifelsfrei erkannt werden und die erkannten „Spaß-Anrufe“ nachrangig bearbeitet werden oder automatisch abgeschaltet werden. Die drei Forscher schreiben einige Wochen jeder für sich an einem ausführlichen Antrag. Es sollen für jede Gruppe mehrere Stellen geschaffen werden und umfangreiche Sachmittel eingesetzt werden. Karin hat sich ihren Anteil sorgfältig überlegt und spricht sehr optimistisch über das zu erreichende Ziel. Auf Wunsch der anderen beiden soll sie nun alles koordinieren und die Einleitung schreiben. Es herrscht Termindruck, da über den Förderantrag schon in Kürze entschieden werden soll, weil die Stadt bereits beschlossen hat, in 14 Monaten die städtische Notrufzentrale zu „digitalisieren“ und umzustellen. Vom städtischen Referenten erfährt Karin, dass er 85

Gewissensbisse – Fallbeispiele zu Informatik und Ethik eine klare Reduktion des Bereitschaftsdienstes erwartet, da etwa 30% der Anrufer falschen Alarm melden. Nach Großereignissen wie etwa Fußballspielen oder Freiluftkonzerten seien es sogar 70%, vermutet der Referent. Diese würden dann bereits aussortiert, bevor ihr Notruf durchgestellt würde. Die neue „digitale“ Notrufzentrale soll mit Zweidritteln der Wachhabenden auskommen. Im Fortgang der Antragsgestaltung befallen Karin zunehmend Zweifel, ob die Stimmanalyse überhaupt funktionieren kann, aber die Kollegen beruhigen sie und lassen dabei auch die Bemerkung fallen, dass sie auf jeden Fall „grundsätzliche Erkenntnisse“ erwarten. Wichtig sei vor allem ihr Anteil, da die Datenbank im Gesamtsystem eine wesentliche Rolle spiele. Außerdem gelte nun mal: „Gerade universitäre Institute werden von öffentlicher Seite dringend angehalten, Drittmittel für ihre Forschungsarbeit einzutreiben.“ Das könne man sogar in der Wikipedia lesen. Das Geld sei wichtiger als Karins Zweifel, schließlich käme es allen Beteiligten zugute, gerade auch den Nachwuchswissenschaftlern, die eingestellt würden. Je mehr Karin sich in das Thema einliest, umso größer werden ihre Zweifel an der Machbarkeit zuverlässiger Stimmanalysen. Wie hört sich Stress bei Menschen an, welche die Sprache nicht gut beherrschen oder die schnell nervös gegenüber Autoritäten werden? Wie klingt die Sprache bei alten oder bei ganz jungen Menschen? Was ist mit Menschen mit Sprachstörungen? Zudem plagt sie die Vorstellung, das System könne einen ernsthaften Notruf automatisiert unterdrücken oder – was ihr genauso schlimm erscheint – die personell reduzierte Notrufzentrale mit „Spaßanrufen“ blockieren. Sie fragt sich, ob sie nicht aus dem gemeinsamen Projekt aussteigen solle. Datenbankexperten gibt es schließlich auch andere. Aber auch mit ihrem Rückzug wäre das Problem nicht gelöst. Ein Ausstieg wird in der nächsten Woche plötzlich schwieriger, weil der Bürgermeister das neue System „in Planung“ der Presse vorstellt und mitteilt, dass das Projekt auf der nächsten Sitzung des Beschaffungsausschusses genehmigt werde. Die endgültige Genehmigung durch den Haushaltsausschuss sei dann nur noch eine Formsache, so dass in 14 Monaten Notfälle nur noch „digital“ bearbeitet würden.

FRAGEN • •

Darf man einen Förderantrag stellen, wenn es nicht sicher ist, ob teilweise die wesentlichen Ziele erreicht werden? Darf man einen Förderantrag stellen, wenn es nicht sicher ist, ob die wesentlichen Ziele überhaupt erreichbar sind?

86

Fallbeispiele • • •

• • • • • •



War Karin nachlässig, als sie nur ihren Teil des Forschungsprojektes sorgfältig durchdachte? Hätten die drei Forscher ihren Antrag besser vorbereiten und absprechen müssen? Hätten die beiden Kollegen Karin über die zu erwartenden Schwierigkeiten aufklären müssen, sofern ihnen diese überhaupt klar waren? Soll Karin aus dem Projekt „aussteigen“, nachdem sie ihre tiefen Zweifel nicht überwinden kann? Soll sie auch dann zurücktreten, wenn sie Gelder zurückzahlen muss oder in einem anderen Sinne haftet? Soll Karin ihre Zweifel öffentlich äußern? Sollen alle drei das Projekt für gescheitert erklären, wenn Karin zurücktritt? Welche Folgen könnte das haben? Sollen die anderen beiden Karin auffordern, das Projekt zu verlassen und sich einen anderen Partner suchen? Besteht für Karin eine Verantwortung gegenüber den jungen Wissenschaftlern und Wissenschaftlerinnen, die eingestellt wurden? Hätte die finanzierende Institution sich nicht genauer informieren sollen, bevor sie die Forscher mit einem festen „Einweihungstermin“ unter Druck setzt?

Fall 20: Forschungsvorhaben Prof. Dr. Christine Kirsch ist Professorin für Informatik, sie forscht im Bereich Prozesssteuerung und Nachrichtenübermittlung. Da ihr im übernächsten Semester ein Forschungsfreisemester genehmigt wurde, hat sie Kontakt zu mehreren Informatikkollegen aufgenommen, um ein großes Projekt gemeinschaftlich zu beantragen, das sie schon einige Zeit plant. Christines Mitarbeiter Andreas berichtet ihr von einem Programm des Verteidigungsministeriums, das Projekte finanziert, deren Zielsetzung im Bereich militärischer Nachrichtenübermittlung liegt. Der Etat sei immens groß. Andreas weiß, dass Christine eigentlich eine gemeinsame Forschung mit Professorenkollegen anstrebt, er hofft jedoch, sie würde sich für das Programm des Ministeriums bewerben. Christine zeigt sich interessiert und bestellt umgehend die detaillierte Beschreibung und die Antragsformulare. Sie hat zwar Vorbehalte gegen militärische Forschungsprojekte, möchte sich jedoch zunächst die Informationen ansehen. Andreas hat seinerseits ebenfalls ähnliche Vorbehalte.

87

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Als sie die genaue Beschreibung der Forschung, die das Ministerium zu fördern plant, durchliest, merkt sie schnell, dass das von ihr antizipierte Projekt eigentlich nicht so recht „passen“ würde. Sie bespricht sich mit Andreas, der sogleich anmerkt, dass das Ministerium doch viele Millionen Euro Etat ausgeben wolle und sie bitte bedenken möge, dass sein befristeter Vertrag bald ausliefe. Er sähe hier eine Chance, seine eigene Forschung mit neuen Geldern fortzusetzen. Christine sieht sich in der Zwickmühle, sie schätzt ihren Mitarbeiter Andreas sehr. Ihn weiter zu beschäftigen und seine interessante Forschung zu unterstützen, liegt ihr am Herzen. Ihre eigenen Forschungsbestrebungen sind ihr ebenfalls sehr wichtig. Sie entschließt sich, einen passenden Forschungsantrag einzureichen. Als sie einige Monate später tatsächlich die erhoffte Zusage erhält, ist Andreas begeistert. Sogar ein weiterer Mitarbeiter kann mit den zugesicherten Geldern am Lehrstuhl angestellt werden. Als das Forschungsfreisemester beginnt, wird Christine nach wenigen Monaten klar, dass das geplante Projekt, das nun vom Ministerium finanziert wird, ein Holzweg ist. Es hat sich ein technisch nicht lösbares Problem für das zu entwickelnde Nachrichtenübermittlungssystem ergeben. Auch Andreas ist überzeugt, dass es in der geplanten Weise niemals funktionieren wird. Beide stehen vor einem Dilemma: Müssen sie ihre Erkenntnisse dem Ministerium kundtun? Andreas argumentiert geschickt, denn er weiß um die Vorbehalte von Christine gegenüber militärischer Forschung. Er sagt ihr, dass es doch moralisch kein Problem sein könne, wenn diese Gelder nun für andere Forschung am Lehrstuhl zweckentfremdet würden. Immerhin kämen sie damit ziviler Forschung zugute. Christine ist dabei nicht wohl, obgleich ihr Andreas’ Argument etwas Erleichterung verschafft. Aber soll sie trotz der Erkenntnis, dass ihre ursprünglich geplante Forschung zum Scheitern verurteilt ist, weiter die Gelder des Ministeriums annehmen?

FRAGEN In diesem Szenario sind mehrere ethische Fragestellungen aufgeworfen. Die Hauptfrage ist die der Unterstützung militärischer Forschung: •



Ist es ein ethisches Problem, dass Christine den Antrag zur Förderung stellt, obwohl sie eigentlich keine militärische Forschung betreiben will? Wie sieht es mit Andreas aus: Ist es eine ethische Frage, dass er sein persönliches berufliches Fortkommen über seine morali88

Fallbeispiele



schen Grundsätze stellt? Ist es ein ethisches Problem, wenn er seiner Chefin aus Eigennutz über die Ministeriumsgelder berichtet? Wie sollte sich Christine verhalten, als sie bemerkt, dass ihr Forschungsprojekt nicht umsetzbar sein wird, hat sie überhaupt Handlungsspielraum? Hat sie eine Handlungspflicht?

Fall 21: Erstellung eines Abschlussberichtes Frau Prof. Dr. Linde hat ein großes und vielversprechendes Projekt, das von einer Stiftung finanziert wird. Die Projektdauer ist auf zwei Jahre angelegt und der Abschlussbericht steht an. Im Projekt arbeitet Hans als Doktorand. Er hat für das Projekt einen speziellen Chip entwickelt und muss diesen nun in das System einbauen, um abschließende Arbeiten durchzuführen. Isoliert wurde der Chip bereits intensiv getestet. Geplant ist, dass Hans nach dem Projektabschluss seine Dissertation zum Projektthema fertigstellen soll. Ein Nachfolgeprojekt für seine Kollegin Maria wird darauf aufbauen. Maria ist für die nächsten sechs Monate auf einer Landesstelle mit Lehrverpflichtung eingestellt und dabei, sich in das Projekt einzuarbeiten. Der Nachfolgeantrag für die Stiftung muss demnächst eingereicht werden. Hans hat rund um die Uhr gearbeitet. Er führt interessante Ergebnisse im Forschungskolloquium vor, hat aber insgesamt wenig dokumentiert. Das liegt ihm einfach nicht. Als Hans plötzlich eine gutbezahlte Stelle in den USA angeboten wird, zögert er nicht lange und lässt Promotion Promotion sein und geht zum schnellstmöglichen Termin. Bei der Erstellung des Abschlussberichtes stellen Maria und Prof. Linde fest, dass noch einige wichtige Systemtests fehlen. Um diese durchzuführen, müssen einige Programmteile neu geschrieben und andere verändert werden. Prof. Linde und Maria durchsuchen Hans’ Rechner, aber sie finden kaum Dokumentation, obwohl das Projekt bereits fast fertig war. Maria schätzt, dass sie die entsprechende Integration machen und die Tests abschließen könnte, obwohl sie noch stark mit der Lehre beschäftigt ist. Sie würde es in etwa sechs Monaten schaffen können und dann immer noch ihre eigene Projektidee – das Folgeprojekt – verwirklichen. Prof. Linde ist unsicher, was sie tun soll. Wenn sie die Fakten im Abschlussbericht offenlegt, wird es kein Nachfolgeprojekt geben. Damit fehlen die Gelder, um beide Forschungen – das aktuelle und das Nachfolgeprojekt – zu beenden. Wenn sie im Abschlussbericht vorgibt, die Ziele erreicht zu haben – und sie ist sicher, dass Maria 89

Gewissensbisse – Fallbeispiele zu Informatik und Ethik dies auch schaffen wird –, stehen die Chancen sehr gut, dass das Nachfolgeprojekt genehmigt wird.

FRAGEN •



• •



• • •

Ist es in Ordnung, einen Abschlussbericht so zu gestalten, als ob man die wissenschaftlichen Ergebnisse erreicht hätte, wenn man sicher ist, dass man sie in wenigen Monaten noch erreichen kann? Prof. Linde hat bei Hans gesehen, dass das Ganze funktioniert. Aber durch die fehlende Dokumentation können die Ergebnisse nicht gesichert werden. Ist das denn so schlimm, wenn sie im Abschlussbericht daher etwas „übertreibt“? Hat denn Prof. Linde nicht auch eine Verantwortung gegenüber Maria? Hätte Hans besser dokumentieren müssen? War es nicht bereits ein Fehler von Prof. Linde, sich nicht von vorneherein das Vorankommen des Projektes dokumentieren zu lassen? Wenn Prof. Linde nur an sich selbst denkt, macht sie in der jetzigen Situation einfach gar nichts. Maria hat zwar dann ein Problem, aber Prof. Linde wäre wenigstens ehrlich. Oder hat Frau Linde eine Verpflichtung gegenüber Maria? Wie kann sich Maria überhaupt noch in das Projekt einarbeiten, wenn kaum Dokumentation existiert? Hat man generell die Verpflichtung, Zwischenergebnisse mitzuteilen und zu dokumentieren? Und wenn ja, wem? War es ethisch vertretbar, dass Prof. Linde und Maria Hans’ Rechner durchsucht haben?

Fall 22: Sexuelle Belästigung und Verleumdung Die Informatikstudentin Sabrina freut sich. Prof. Krausskopf hat sie persönlich darauf angesprochen, dass bei der zweitägigen Exkursion zu einigen SAP-Anwendern noch ein Platz frei sei, den er ihr reservieren würde, falls sie gleich zusagte. Sie braucht diesen Exkursionsschein, um ihre Abschlussarbeit anfangen zu können. Bei Prof. Silber, die eine ähnliche Exkursion im letzten Semester anbot, hatte sie keinen Platz erhalten. Silber gilt als streng, Krausskopf dagegen eher als locker bei der Benotung. Abends trifft sie Prof. Krausskopf zufällig am Ausgang des Informatikgebäudes, und er spricht sie auf die Exkursion an. Sie sagt ihm, wie erleichtert sie ist. Sie kommen ins Gespräch über die problematischen Studienbedingungen. Krausskopf ist Vorsitzender der

90

Fallbeispiele Prüfungskommission; er weiß um viele Missstände und gibt ihr bei den meisten Punkten recht. Als das Gespräch länger dauert, lädt er sie „auf einen Kaffee“ in die gegenüberliegende Mensa ein. Da sie noch dringend zur Post muss, sagt sie ihm ab, bedauert aber, dass sie die Gelegenheit nicht nutzen konnte, einem Professor wenigstens vor Ende ihres Studiums mal ehrlich ihre Meinung zur Verbesserung der Studiensituation sagen zu können. Am Nachmittag sieht sie den Aushang mit der Exkursionsliste. Statt zwölf Teilnehmern wie beim letzten Mal sind es nur sieben, sie hätte also noch sehr gut einen Platz bekommen können. Seltsamerweise sind es nur Jungs; sie ist die einzige Frau. „Das kann ja heiter werden“, denkt sie. Am kommenden Tag ergibt sich die Gelegenheit zum Gespräch erneut. Krausskopf steht am Saaleingang der Vorlesung von Prof. Teebaum und passt sie ab. Er habe jetzt schon alles für die Exkursion gebucht. Er fahre auch den Kleinbus, und man könne sich ja dann nebeneinander setzen, so könne man vieles besprechen. Ob sie denn heute Mittag mit ihm Essen gehen wolle? Von weitem sieht man eine lange Schlange vor der Mensa, und so schlägt Prof. Krausskopf vor, ins gegenüberliegende Café zu gehen, da sei man auch ungestört. Sie sei natürlich selbstverständlich eingeladen. Sabrina wird etwa mulmig und schiebt einen Termin mit ihrer Studiengruppe vor, um Krausskopfs sicher freundlich gemeintes Angebot nicht direkt abzulehnen. Am Tag der Exkursion kommt sie zum Kleinbus. Prof. Krausskopf weist auf den Platz neben sich und sieht sie genau an. Irgendwie ist es ihr nicht geheuer, sich neben ihn zu setzen. So setzt sie sich neben Jürgen, einen Studienkollegen, mit dem sie bereits in einigen Lerngruppen zu tun hatte. Im Hotel angekommen, werden die Zimmer verteilt. Sie als Frau hat ein Einzelzimmer, den anderen werden drei Doppelzimmer zugewiesen. Ihr Zimmer ist in einem anderen Stockwerk, „direkt neben meinem“, wie Prof. Krausskopf nebenbei fallenlässt. Die Jungs grinsen. Ihr ist das peinlich. Nach dem Abendessen wird die erste Besprechung angesetzt. Alle müssen eine Arbeit über die Exkursion schreiben, wobei jeder ein spezifisches Thema hat. „Für unsere Prinzessin“, sagt Prof. Krausskopf, „hab’ ich ein besonderes Thema ausgewählt.“ Nachdem alle ihr Thema haben, wendet sich Krausskopf Sabrinas Kommilitonen zu und sagt: „Sie können schon mal einen Zug durch die Gemeinde machen, wenn Sie wollen. Wir beide besprechen Sabrinas Thema dann hier noch in Ruhe.“ Dann wendet sich Prof. Krausskopf an Sabrina: „Hier in dem Raum ist es recht zugig. Wir könnten auch in mein Zimmer gehen, dort gibt es eine Sitzgruppe mit einem großen Tisch.“

91

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Sabrina ist empört und sagt: „Ich möchte jetzt mein Thema wissen – wie die anderen.“ Die Kommilitonen haben sie mit Krausskopf allein gelassen, der nun zu ihr sagt: „Stellen Sie sich nicht so an. Was haben Sie denn gegen mich? Ich bin doch ein netter Kerl. Es ist doch nicht so schwer, nett zu mir zu sein und die Exkursion zu genießen.“ Und dann, fast schon drohend: „Gegen mich zu arbeiten funktioniert sowieso nicht, da haben sich schon andere die Zähne ausgebissen.“ Sabrina weiß nicht mehr, was sie sagen soll. Sie steht auf und geht in ihr Zimmer. Nachdem sie die Zimmertür von innen abgeschlossen hat, entdeckt sie eine weitere Tür zum Nachbarzimmer, die zu ihrem Zimmer hin aufgehen kann. Sie ist abgeschlossen, aber Sabrina fühlt sich nicht wohl bei dem Gedanken, dass hinter der Tür Prof. Krausskopf sein wird. Sie schiebt eine Kommode davor und beruhigt sich langsam. Die Nacht über kann sie lange nicht einschlafen, weil sie überlegt, was sie wohl falsch gemacht hat und ob sie nicht besser doch abreisen sollte. Das wäre freilich sehr demonstrativ und würde vermutlich im Institut herumgetratscht. Am Morgen nach unruhigem kurzem Schlaf entschließt sie sich endlich, doch nicht abzureisen. Als sie in den Frühstücksraum kommt, fällt ihr ein, dass die anderen ja eigentlich nichts mitbekommen haben. Sie setzt sich an einen kleinen Tisch, der nur zwei Stühle hat. Krausskopf steht auf und setzt sich ihr gegenüber. Einen Moment lang denkt sie, er wolle sich vielleicht entschuldigen, doch er sagt mit gepresster Stimme: „Wir wollen ihre Zicken mal vergessen. Ich hab Ihnen hier Ihre Aufgabe notiert – geben Sie sich etwas Mühe, sonst seh’ ich schwarz. Aber vielleicht besinnen Sie sich ja noch. Sie können immer noch kooperieren. Es liegt in Ihrer Hand.“ Ihre Aufgabe weicht deutlich von denen ab, die am Vorabend besprochen wurden. Sie muss allerlei komplizierte Daten erfragen und auswerten. Den Rest der beiden Exkursionstage hält sie sich völlig zurück und geht sofort auf ihr Zimmer, sowie das möglich ist. Auf Jürgens Frage, ob sie krank sei, antwortet Sabrina ausweichend. Sie ist heilfroh, als sie wieder zu Hause ist. Vier Wochen später gibt sie ihre Arbeit ab; sie hat sie vorsichtshalber mit zwei Kommilitonen zusammen erarbeitet. Die drei Arbeiten sehen jetzt ähnlich aus, wobei sie ihre natürlich an die abweichende Fragestellung anpassen musste. Aber alle drei sind letztlich der Ansicht, dass sie ganz gute Arbeiten geschrieben haben. Nach weiteren vier Wochen hängen die Ergebnisse mit den Matrikelnummern am Sekretariat von Krausskopf aus. Ihre Nummer fehlt. Sie schluckt und geht ins Sekretariat, um die Sache zu klären. Die Sekretärin fragt per Telefon bei Prof. Krausskopf zurück und bittet sie in das Zimmer von Krausskopf.

92

Fallbeispiele Als sie die Tür hinter Sabrina schließen will, hält diese sie auf und sagt zur Sekretärin: „Ich bekomme leicht Platzangst.“ Krausskopf ruft über seinen Schreibtisch: „Jaja, Frau Sabrina hat eine besondere Psychose.“ Dann wendet er sich an Sabrina und sagt ohne Umschweife: „Sie sind durchgefallen. Die korrigierte Arbeit sucht Ihnen das Sekretariat raus. Sie wollen die vielleicht mit mir gemeinsam durchgehen. Oder vielleicht lesen Sie sie lieber allein durch. Schönen Tag noch.“ Sie ist wie vor den Kopf geschlagen. Als sie ihre Arbeit durchsieht, findet sie die Korrektur sehr kleinlich und das Ergebnis ungerecht angesichts ihrer gründlichen Arbeit. Sie überlegt sich zu beschweren. Aber wo? Krausskopf ist der Vorsitzende der Prüfungskommission. Da will sie nun nicht hin. Sie geht zum Dekan Ströbel und erzählt ihm ihre Geschichte. Ströbel zeigt sich nach ihrem Bericht verständnisvoll und fragt sie, ob sie mit einer zweiten Begutachtung z. B. durch Prof. Silber einverstanden wäre. Sie sieht keinen anderen Ausweg und stimmt notgedrungen zu, auch wenn sie ja nun gerade nicht zur strengen Silber wollte. Nach zwei Wochen erhält sie eine E-Mail vom Dekan, sie könne ihren Schein bei Krausskopf abholen. Im Sekretariat wird sie mit den Worten empfangen: „Ihr Schein liegt hier, er ist aber nicht unterschrieben. Kommen Sie morgen wieder.“ Am nächsten Tag ist Prof. Krausskopf nicht im Hause, aber sie erhält endlich ihren Schein. Die Sache ist also noch mal gut gegangen. Fünf Wochen später erhält sie von Krausskopf eine E-Mail, die an alle Fakultätsmitglieder, auch die Studierenden, gegangen ist: „Offener Brief über einige rufschädigende Gerüchte zu meiner Person.“ Dort wird beschrieben, dass Sabrina und einige weitere Studentinnen unzutreffende Verleumdungen über Prof. Krausskopf behaupteten und dass er sich „leider“ gezwungen sieht, einen Strafantrag wegen Verleumdung bei der Staatsanwaltschaft zu stellen. Sabrina ist erschüttert. Nachdem sie sich mit verschiedenen Kommilitonen und der Fachschaft beraten hat, geht sie erneut zum Dekan. Der teilt ihr mit, dass er den offenen Brief wie wohl alle anderen Fakultätsmitglieder gelesen hat. Er versucht sie zu beruhigen, hat aber keine Ahnung über den Stand des angekündigten Verfahrens. Er geht davon aus, dass das Ganze im Sande verlaufen wird und es vermutlich gar keine Anzeige gibt. „Der Kollege ist eben etwas cholerisch. Das wissen wir doch. Sie müssen halt auch seine Situation verstehen.“ Sabrina überlegt eine Gegenanzeige, aber alle, denen sie das erzählt, raten ihr ab. Sie möchte das Verhalten von Krausskopf eigentlich nicht hinnehmen. Andererseits sieht sie einfach keine Möglichkeit, in der Fakultät gegen ihn vorzugehen. Nach Beratung

93

Gewissensbisse – Fallbeispiele zu Informatik und Ethik und mit Hilfe der Frauenbeauftragten beschwert sie sich bei der Universitätsleitung, die verspricht, der Sache nachzugehen. Letztlich sitzt sie an ihrer Abschlussarbeit. Krausskopf wird sie nicht mehr treffen müssen. Die Konzentration auf die Arbeit fällt ihr aber schwer. Drei Wochen vor Abgabetermin erhält sie ein Schreiben der örtlichen Polizeidienststelle, in welchem sie im Namen der Staatsanwaltschaft zu einer Stellungnahme aufgefordert wird. Sie kann das zu diesem Zeitpunkt eigentlich nicht machen, aber sie beißt die Zähne zusammen und schreibt ihre Erlebnisse auf, wobei sie betont, dass sie eigentlich das Opfer einer Verleumdung ist. Trotz dieser äußeren Störung kann sie die Arbeit fristgerecht beenden. Ihre Konzentration wird belohnt. Sie erhält eine gute Note und direkt nach Aushändigung des Zeugnisses ein interessantes Stellenangebot, das sie gern annimmt. Zehn Monate nach ihrer Abschlussfeier erhält Sabrina einen Brief der Staatsanwaltschaft, in dem ihr mitgeteilt wird, dass das Ermittlungsverfahren gegen sie eingestellt ist; später kommt ein Brief der Universitätsleitung, dass man die Sache mangels substantiierbarer Aussagen nicht weiterverfolge. Sabrina erfährt kurz darauf, dass Krausskopf nun zum Dekan der Fakultät gewählt wurde.

FRAGEN • • • • • •

• •

Hat Sabrina überreagiert? Hat Prof. Krausskopf überreagiert? Was hätte Sabrina zu welchen Zeitpunkt machen können oder sollen? Wer ist eigentlich verleumdet worden? Wie hätten sich die Kommilitonen von Sabrina verhalten sollen? Darf Sabrina sich einfach zurückhalten, weil sie nun nicht mehr an der Universität ist? Macht sie sich dann nicht mitschuldig, wenn andere Studentinnen in eine ähnliche Lage kommen werden und dann noch nicht einmal beim Dekan Unterstützung finden können? Sollte sie anonym veröffentlichen, wie sich Prof. Krausskopf verhalten hat? Welche weiteren ethischen Probleme und Forderungen können Sie in diesem Fall identifizieren?

94

ERFAHRUNGEN IN DER PRAXIS Dieses Kapitel präsentiert, wie man die in den beiden vorherigen Kapiteln aufgeführten Szenarien im Unterricht einsetzen kann. Neben der Verwendung in Workshops haben die Autorinnen und Autoren die Fallbeispiele auch im Unterricht eingesetzt. Zunächst wird der Einsatz an der Hochschule Luzern in der Schweiz von Christina Class vorgestellt, dann wird Constanze Kurz den Einsatz in Seminaren an der Humboldt-Universität zu Berlin erläutern. Debora Weber-Wulff stellt ihre Verwendung der Beispiele in einer praktikumsbegleitenden Lehrveranstaltung an der Fachhochschule für Technik und Wirtschaft vor, darauffolgend wird von dem Einsatz in zwei Workshops berichtet.

Blockseminar „Ethische Problemfelder der Informationsgesellschaft“ Bereits im Jahr 2001 wurde an der Hochschule für Wirtschaft der Fachhochschule Zentralschweiz (jetzt Hochschule Luzern) ein Blockseminar zu ethischen Fragen durchgeführt. Das erste Seminar beschäftigte sich spezifisch mit Fragen der Privatheit und Privatsphäre und stand unter anderem unter dem Eindruck der zweiten Staffel der Sendung „Big Brother“ in Deutschland und diverser Geschichten aus dem Big-Brother-Haus, die durch die Medien gingen. Ausgeschrieben wurde das Seminar für Studierende der Wirtschaftsinformatik als eine Wahlpflichtveranstaltung. Durchgeführt wurde es von einem Dozierendenteam: einer Informatikdozentin, die den Anstoß für das Seminar gab, sowie einem Deutschdozenten, der als Nebenfach Philosophie studiert hat. Im zweiten Jahr wurde das Seminar auf allgemeine ethische Fragen im Zusammenhang mit der Informationstechnologie erweitert. Einige Jahre später wurde die Ausschreibung auch auf Studierende der anderen Studiengänge der Hochschule für Wirtschaft erweitert und das Themenspektrum auf ethische Problemfelder der Informationsgesellschaft ausgedehnt. Mit der Umsetzung der BolognaErklärung an der Fachhochschule Zentralschweiz wurde das Seminar für Studierende aller Teilschulen und der Universität Luzern ge-

95

Gewissensbisse – Fallbeispiele zu Informatik und Ethik öffnet. Im Jahr 2008 meldeten sich Studierende der Bautechnik und der Elektrotechnik (insgesamt elf), der Sozialarbeit (vier Studierende) und der Wirtschaftsinformatik (eine Person) zum Seminar an. Die Zusammensetzung der Studierenden, die besprochenen Themen und die externen Referenten variieren von Jahr zu Jahr, das Dozierendenteam und die Struktur des Seminars haben sich bewährt und sind von Beginn an gleich geblieben. Das Seminar findet in Form eines Intensivseminares während einer Woche statt, von Montag bis Donnerstag acht Lektionen und am Freitag sechs Lektionen. Der erste Tag wird mehrheitlich durch die Dozierenden gestaltet. Nach einem gemeinsamen Brainstorming, um ethische Themen zu sammeln, welche den Studierenden aktuell am Herzen liegen, erfolgen Einführungen in Grundbegriffe der Ethik, ethische Theorien sowie Rolle und Ausgestaltung von Berufsnormen. Die drei folgenden Tage sind hauptsächlich durch die Studierenden geprägt. Sie präsentieren im Vorfeld des Seminars ausgewählte Artikel und moderieren eine Diskussion im Plenum. Je nach Zusammensetzung der Studierendengruppe entstehen zu gleichen Themen unterschiedliche Diskussionen: von schleppend bis lebhaft, von technisch bis recht philosophisch. Es hat sich in all den Jahren gezeigt, dass die beiden teilnehmenden Dozierenden gerade durch ihre unterschiedlichen Erfahrungen, Biographien und Fachgebiete Studierende der unterschiedlichen Fachgebiete gleichermaßen ansprechen und verschiedene Aspekte in die Diskussion einbringen können. Das Beisein beider Dozierender während des gesamten Seminars wurde von den Studierenden in den Evaluationen immer positiv hervorgehoben. Während der folgenden Tage stellen zwei externe Referenten weitere Themen im Zusammenhang mit Informationsgesellschaft und Ethik vor und stellen sich der Diskussion mit den Studierenden. Nachdem während dreier Tage eine Vielzahl verschiedenster Themen angesprochen und gemeinsam diskutiert wurde, bearbeiten die Studierenden am letzten Tag abschließend in Gruppen Fallstudien. In Ermangelung deutschsprachiger Fallstudien wurden in den ersten Jahren Case Studies aus verwendet.1 Der Themenblock der Fallstudien kam bei den Studierenden sehr gut an, und es wurde bemerkt, dass wir auf keinen Fall auf die Bearbeitung von Fallbeispielen verzichten sollten, sondern eher mehr davon anbieten sollten. Mit den konkreten Fallstudien gab es allerdings einige Probleme. Auch wenn bei der Auswahl darauf geachtet wurde, dass die Fälle in ähnlicher Form auch im deutsch-

1

R. Spinello: Case Studies in Information and Computer Ethics; Ders.: Case Studies in Information Technology Ethics.

96

Erfahrungen in der Praxis sprachigen Raum von Relevanz sind, kamen rechtliche und kulturelle Unterschiede deutlich zum Vorschein, insbesondere was den Umgang mit personenbezogenen Daten betrifft. Dies erschwerte es den Studierenden, sich mit den Fällen zu identifizieren. Die Fälle wurden aus einer distanzierten Perspektive betrachtet und diskutiert. So wurde bereits im ersten Jahr der Wunsch nach deutschsprachigen Fallstudien geäußert. Die von der Fachgruppe „Informatik und Ethik“ entwickelten Fallbeispiele, die in diesen Band präsentiert sind, wurden, sobald sie vorlagen, gern bearbeitet, waren sie doch näher an der Lebens- und Arbeitswelt der Studierenden. Auch wenn Fallstudien in jeder Seminardurchführung begrüßt wurden, ergaben sich doch Unterschiede bei der Bearbeitung. 2001 wurden die Fallstudien verteilt und von den Gruppen gefordert, dass sie ein Poster erstellen und den Fall nach drei Stunden im Plenum präsentieren sollten. Die ersten Jahre funktionierte das hervorragend. Die einzelnen Teams saßen mit Stiften und Plakaten bewaffnet und diskutierten intensiv – zumindest machte dies aus der Ferne betrachtet den Eindruck. Im vierten Jahr allerdings kamen die Studierenden nach einer knappen Stunde und meldeten, dass sie alle fertig seien. Die Vorstellung der Poster und der Fallstudien zeigte dann jedoch, dass diese teilweise nur sehr oberflächlich gelesen wurden. Um diesen Effekt im darauffolgenden Jahr zu vermeiden, wurde ein Schema nach Huppenbauer und De Bernardi2 verwendet, das die Studierenden durch gezielte Fragen anleitete. Ein darauf basierendes Diskussionsschema findet sich im Anhang. Wir forderten ein, dass diese Fragen in einer vorgegebenen Tabelle beantwortet wurden. Seitdem wurden die Fallstudien zwar unterschiedlich detailliert, aber nicht mehr oberflächlich bearbeitet. Dies ist in dem vorgegebenen Rahmen des Seminars besonders wichtig, da die Studierenden die Fallstudien allein bearbeiten und die Dozierenden nicht durch gezielte Fragen auf ethische Problemfelder und Fragen hinweisen können, die bei einem erstmaligen Lesen vielleicht übersehen werden. Insbesondere werden die Fallstudien auch ohne jegliche Fragen abgegeben. Auch konnten wir feststellen, dass die Studierenden, seit sie das Schema verwenden, eher versuchen, eine Lösung vorzustellen und Empfehlungen abzugeben. Davor wurde der Fall häufig von verschiedenen Seiten betrachtet, ohne dass man sich auf einen möglichen Weg festgelegt hätte. Und dieses „sich gemeinsam auf eine Lösung“ einigen ist ja das, was häufig zu heftigen Diskussionen führt. Insgesamt lässt sich feststellen, dass die Fallstudien seit der ersten Seminardurchführung ein wichtiger Bestandteil des Semi-

2

M. Huppenbauer/J. De Bernardi: Kompetenz Ethik für Wirtschaft, Wissenschaft und Politik, S. 84ff.

97

Gewissensbisse – Fallbeispiele zu Informatik und Ethik nars geworden sind, auf den weder die Dozierenden noch die Studierenden verzichten wollen. Die Möglichkeit, Fallstudien zu bearbeiten, die in der Muttersprache formuliert und in einen Kontext gestellt sind, der dem eigenen kulturellen und legalen Umfeld entspricht, stellt einen Gewinn für die Studierenden dar. Wenn man die Diskussionen der Fälle nicht leitet, sondern die Bearbeitung den Studierenden eigenständig überlässt, ist es gut, wenn man ihnen Anleitung gibt, damit sie sich nach Möglichkeit den Kernfragen selbständig nähern können. Andernfalls müsste man eine Fragenliste austeilen, wie sie zu einigen Fällen dieses Buches vorliegt. Gute Fallstudien zu erstellen ist eine Kunst. Kleinigkeiten wie Namen und die Beschreibung von Situationen können großen Einfluss darauf haben, wie ernst einzelne Akteure genommen werden. Je nach Studierenden und Vorkenntnissen werden ganz unterschiedliche Aspekte des Falles wahrgenommen, welche sich teilweise auf andere Disziplinen konzentrieren und wenig mit ethischen Fragen zusammenhängen. Aber dies in Diskussionen zu erleben, ist ein sehr spannendes und auch realistisches Erlebnis. Denn in alltäglichen Konflikten begegnen wir den einzelnen Situationen ja auch mit Filtern, die sehr stark durch unsere Biographie, unsere Ausbildung und auch die aktuelle Situation sowie Sympathie und Antipathie geprägt ist. Wenn in Diskussionen diese Grenzen deutlich gemacht und Studierende dazu ermuntert werden, auch die anderen Sichtweisen zu betrachten, haben wir mit den Fallstudien und deren Einsatz im Unterricht als Diskussionsbasis sicherlich bereits ein wichtiges Ziel auf dem Weg der Ausbildung zu verantwortungsbewussten Entscheidungen in der Informationsgesellschaft erreicht. Im Folgenden werden einige Erfahrungen mit den in den letzten Jahren durchgeführten Fallstudien präsentiert. Das Diskussionsschema nach Huppenbauer und De Bernardi wurde bei der Bearbeitung aller Fälle verwendet. 3

ONLINE-BANKING Der Fall Online-Banking erschien den Studierenden sehr klar. Beachtenswert ist die Feststellung: „Andreas hat zwar eine Straftat begangen, aufgrund seiner wichtigen Entdeckungen dürfte er eigentlich dafür nicht belangt werden.“ Es wurde festgestellt: „Darauf probierte Andreas aus, wie groß die Beeinträchtigung der Sicherheit bei der Online-Banking-Anwendung ist. Er griff auch auf schützenswerte Daten Dritter zu.“ Dass dieses Ausprobieren selber bereits ein recht-

3

M. Huppenbauer/J. De Bernardi: Kompetenz Ethik für Wirtschaft, Wissenschaft und Politik, S. 84ff.

98

Erfahrungen in der Praxis liches und ethisches Problem darstellt, wurde so nicht gesehen. Dies zeigt auch auf, was bei diesem Fall am meisten auffällt: Jemand entdeckt durch Zufall ein Risiko für andere. In diesem Licht erscheint das Ausprobieren vielen auf den ersten Blick als eine ethisch vertretbare Handlung, da sie ja in bester Absicht geschieht. In einer Diskussion im Plenum ist dies ein guter Punkt, um weiter nachzufragen.

Studentische Illustration zum Fall Online-Banking

WAR-DRIVING Den Fall War-Driving stellten wir den Studierenden in den Jahren 2006 und 2007 zur Verfügung. In der Version von 2006 hieß die Akteurin Gretel. Dieser Name amüsierte die Studierenden und führte dazu, dass der Fall etwas belächelt und nicht ganz ernstgenommen wurde: „Gretel vertritt auf der einen Seite das Prinzip der Ehrlichkeit, indem sie einen Brief an die Firma geschrieben hat. Andererseits ist sie eine Schmarotzerin, der das Geld zu schade ist, um ihren Interessen nachzukommen.“ Interessant ist die Feststellung, dass das „Mit-Surfen“ selber eigentlich kein Problem darstelle: „Durch die Benutzung offener WLANs entsteht kein finanzieller Schaden, Schädigung oder eine Bereicherungsabsicht.“ Im darauffolgenden Jahr wurde derselbe Fall mit unveränderten Formulierungen aber mit neuem Namen verwendet: Susannah. In diesem Buch haben wir sie Sarah genannt. Die Abwägungen waren

99

Gewissensbisse – Fallbeispiele zu Informatik und Ethik ausgewogener: „Man sollte keine fremden Daten einsehen. Man sollte nichts stehlen, auch wenn’s nur eine Dienstleistung ist.“ Selbstverständlich wurde der Fall von einer anderen Gruppe von Studierenden bearbeitet, aber aufgrund der Reaktionen auf den Namen Gretel und der Art, wie der Fall im darauffolgenden Jahr diskutiert und präsentiert wurde, drängt sich der Verdacht auf, dass die Veränderung des Namens teilweise für eine unterschiedliche Herangehensweise an den Fall verantwortlich ist. Wir konnten daraus lernen, dass die Rezeption der Fälle schon von kleinsten Faktoren abhängig sein und die Namensgebung eine wichtige Rolle spielen kann. Deswegen fühlen Sie sich bitte auch frei, die Namen in den angebotenen Fallstudien zu verändern, wenn Sie das Gefühl haben, dass sie für Ihre Schülerinnen und Studenten nicht geeignet sind.

Studentische Illustration zum Fall War-Driving

WHISTLEBLOWING Auch den Fall des Whistleblowings haben wir in zwei aufeinander folgenden Jahren durch Studierende bearbeiten lassen. Dieser Fall ist recht komplex, was auch von den Studierenden angemerkt wurde. Sie fanden den Fall schon fast zu komplex. Eine Gruppe Studierender kam zu folgendem Schluss: „Wir sind zum Ergebnis gekommen, dass Andrea den Mangel bei der Autorisierung melden muss […] Sie sollte dies in angemessener Form und Frist tun. Zu harsches Vorgehen oder langes Zögern würde ein schlechtes Licht auf

100

Erfahrungen in der Praxis sie werfen. […] Andrea sollte ganz klarmachen, dass der Fehler nicht von der IT-Firma verursacht wurde und dass er im Rahmen von üblichen Abschlusstests zu Tage getreten sei. Sie sollte das Gespräch auf jeden Fall in Anwesenheit von Zeugen führen und das weitere Vorgehen der Versicherung überlassen.“ Insbesondere die Idee mit den Zeugen fanden wir sehr pragmatisch Eines der Plakate zu diesem Fall zeigt die Komplexität auf. Es ist eines der komplexesten Plakate, die wir in den vergangenen Jahren zu Fallstudien erhalten haben.

FINANZPORTAL Die Diskussion des Falles Finanzportal war insbesondere in zwei Aspekten interessant. Zum einen argumentierten die Studierenden wirtschaftlich mit der Kundenzufriedenheit, die sich auszahlt: „Auf kurze Sicht könnte sich das Vorschlagssystem, wie es Felix aufbauen will, auszahlen. Längerfristig würden aber eher Kunden verärgert. Ein objektives oder gar kein Vorschlagssystem wäre sicherlich lukrativer.“ Zum anderen stellten die Studierenden nicht nur den gegebenen Fall vor, sondern übertrugen ihn auf das Erkennen eines technischen Fehlers, z. B. nach einer Autoreparatur, welcher Leben kosten könnte. So brachten die Studierenden von sich aus das Thema der Gesundheit und Unversehrtheit als Verschärfung mit dem Fall in Verbindung.

Studentische Illustration zum Fall Finanzportal

101

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

„ZIVILITÄRE“ FORSCHUNG Dieser Fall führt zu klaren Bildern, da hier Krieg und Frieden als wichtige Themen angesprochen werden. Dies zeigt sich in den Postern, die in den beiden Jahren, in denen der Fall vorgestellt wurde, erstellt wurden. Aufgefallen ist allerdings, dass die Möglichkeiten, Technologien dual use zu verwenden, je nach Vorkenntnissen unterschiedlich eingeschätzt wird. Damit ist die Auseinandersetzung mit dem Fall davon abhängig, wer diesen Fall betrachtet. Für Personen oder Gruppen, die sich nur am Rande mit den technischen Möglichkeiten der IT beschäftigen, müsste man zusätzliche Informationen in eine Diskussion einbringen.

MEDIZINISCHE DATENSAMMLUNGEN Bei der Vorstellung und Diskussion des Falles Medizinische Datensammlungen fiel insbesondere auf, dass Johanna aufgrund der erlittenen Depression als eine schwache, teilweise labile Person angesehen wurde, die besonders zu schützen wäre. Daher war der Vorschlag der Studierenden, dass ihr Mann Walther an die Öffentlichkeit gehen sollte. Durch die unterschiedlichen Nachnamen könnte man Johanna so aus der Diskussion raushalten und verhindern, dass es ihr wieder schlecht gehen könnte. Die Studierenden empfehlen Johanna unter dem Punkt „begleitende Maßnahmen“ sogar eine Therapie. Die Frage, ob denn ihr Mann überhaupt etwas von den Depressionen weiß (im Fall steht ja, dass sie es niemandem erzählt habe), tauchte dabei nicht auf.

BARRIEREFREIHEIT Die ethische Dimension des Falles Barrierefreiheit ist nicht so klar hervorgetreten. Die Diskussionen und Lösungen orientierten sich daher an praktischen Fragen, wobei eine Lösung vorgeschlagen wurde, die in einer Kombination aus elektronischem und herkömmlichem Schalter besteht. In den vom Fall dargestellten Rahmenbedingungen wäre dies sicherlich nicht zu realisieren. Als ein ethisches Problem arbeiten die Studierenden heraus, dass Menschen durch Computer ersetzt werden sollen.

PLAGIAT Interessant zu beobachten war insbesondere die Diskussion zum Plagiatsfall. Auch wenn es von niemandem bestritten wurde, dass es solche Fälle gibt, wurde der negativ konnotierte Begriff des Petzens für den Fall verwendet, dass sich Hannah an die Professorin 102

Erfahrungen in der Praxis wendet. Diese Möglichkeit wurde abgelehnt: „Petzen: moralisch ethisch nicht vertretbar (Du schadest jemandem, ein Nutzen für Dich selber außer Schadenfreude gibt es nicht).“ In diesem Fall wurde sogar ein biblisches Gebot herangezogen, um vom Petzen abzuraten: „5. Gebot: Liebe Deinen Nächsten wie Dich selbst, ergo, führe ihm kein Leid zu und mache nichts.“ Dies war dann die Schlussfolgerung der beteiligten Studierenden: nichts tun und ruhig bleiben. Auch das Poster drückt schön aus, wer eigentlich das negative Image hat.4

Studentische Illustration zum Fall Plagiat 4

Es handelt sich bei den Noten in der Abbildung um Schweizer Noten.

103

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

Proseminar „Verantwortung und Ethik“ im Informatikstudium Die Idee des Proseminars „Verantwortung und Ethik in der Informatik“ an der Humboldt-Universität zu Berlin im Wintersemester 2006 und Sommersemester 2008 und 2009 war es, mit angehenden Informatikern und Informatikerinnen, die in ihrem Berufsleben potentiell weitreichende Entscheidungen zur Nutzung und zum Einsatz von Computern treffen werden, ethische Problemfelder in ihrem Fach zu identifizieren und zu thematisieren. Erstmalig sollten damit bereits im Grundstudium die von der Fachgruppe „Informatik und Ethik“ der Gesellschaft für Informatik entwickelten Fallbeispiele mit Studenten debattiert werden. Anhand dieser Fallbeispiele und weiterer ethischer Konfliktfälle sollten konkrete Situationen, in denen verantwortungsvolles Handeln von Informatikern eine Rolle spielt, analysiert, hinterfragt und diskutiert wird. Die Fragen, was ethisches Handeln für Informatiker bedeutet und ob die Ethischen Leitlinien der GI in Konfliktfällen Hilfestellung leisten können, standen im Mittelpunkt des Proseminars. Es nahmen zwischen 16 und 25 Studierende an den Proseminaren teil. Über den gesamten Seminarzeitraum hinweg haben sich alle Studierenden aktiv an den Diskussionen beteiligt. Die vergleichsweise hohe Teilnehmerzahl sowie die ausgesprochen regen Diskussionen bestätigen das große Interesse am Thema. Das erste durchgeführte Proseminar war zweigeteilt: Im ersten Teil wurden die Grundlagen vermittelt und erste ethische Fragen herausgearbeitet. Im zweiten Teil wurden dann die konkreten Fallbeispiele besprochen. Als das Proseminar im Sommer 2008 und 2009 wiederholt wurde, lagen viele neue Fallbeispiele vor, so dass sich der Schwerpunkt auf mehr Diskussion verschob. Einleitend wurden zunächst grundlegende ethische Theorien vorgetragen, da kaum philosophisches Vorwissen der Studenten erwartet werden konnte. Die Frage „Was ist Ethik?“ sollte dazu beleuchtet werden. Zwar wurde hier nur philosophisches Basiswissen vermittelt, jedoch konnten damit die wichtigsten Theorien eingeführt werden. Es zeigte sich bereits zu Beginn, dass aufgeworfene ethische Fragen kontrovers diskutiert wurden. Nach dieser Einführung wurden die Ethischen Leitlinien der Gesellschaft für Informatik in einem Vortrag vorgestellt und ihre Entstehung und Weiterentwicklung nachgezeichnet. Die Leitlinien sollten später eine der Grundlagen für die Diskussion der Fallbeispiele bilden. Vergleichend wurden danach die ethischen Kodizes weiterer internationaler Informatikerverbände besprochen. Die Richtlinien der Deutschen Gesellschaft für Informationswissenschaft und In-

104

Erfahrungen in der Praxis formationspraxis (DGI), der Association for Computing Machinery und des Vereines Deutscher Ingenieure (VDI) wurden einander gegenübergestellt und Gemeinsamkeiten und Unterschiede herausgearbeitet. Die Studierenden setzten sich danach mit ausgewählten Themen aus dem Bereich Informatik und Gesellschaft auseinander, in denen ethische Fragen vermehrt auftauchen. Dazu gehörten vor allem Fragen den Datenschutz betreffend. Speziell wurde auf die Themen Biometrie, RFID, Anonymität, Telefonüberwachung und deren ethische Dimensionen eingegangen. Den Abschluss des ersten Teils des Proseminars bildete ein Vortrag über die sogenannte Hackerethik. Der einleitende Teil der Lehrveranstaltung kann durchaus gekürzt werden oder ganz entfallen, wenn man sich ausschließlich den Fallbeispielen widmen und den Diskussionen mehr Raum geben möchte. Viele der Fälle eignen sich weiterhin, technische Fragestellungen aus den Beispielen während des Unterrichts genauer zu erörtern oder rechtliche Rahmenbedingungen aufzuzeigen. Im zweiten Teil wurden die Fallbeispiele, die jeweils verschiedene ethische Konfliktfälle aufwarfen, diskutiert. Dazu wurde der Fall zu Beginn der Stunde verlesen, um gemeinsam in der Seminargruppe die jeweiligen enthaltenen Dilemmata herauszufinden. Mit Hilfe eines Tafelbildes oder einer Graphik am Beamer sollte dann versucht werden, die Abhängigkeiten und Konflikte graphisch darzustellen und etwaige Problemlösungen vorzuschlagen und zu debattieren. Die Rechtslage sollte hierbei weitgehend ausgeklammert werden, um sich auf die ethischen Konflikte konzentrieren zu können. Da die Fallbeispiele zumeist noch nicht praktisch getestet worden waren, schloss sich am Ende jeder Stunde eine kurze Evaluation an. Dazu wurde von den Studierenden jeweils ein zweiseitiger Evaluierungsbogen ausgefüllt, um die Glaubwürdigkeit, Relevanz und Verständlichkeit der diskutierten Fälle bewerten zu können. Durchgehend wurden von allen Studierenden begrüßt, dass die Fallbeispiele personalisiert waren und einige biographische Angaben zu den Handelnden gemacht wurden. Insgesamt wurden alle diskutierten Fälle ganz überwiegend positiv evaluiert. Insgesamt 19 Studierende evaluierten das Fallbeispiel „Sicherheitslücke bei Bewerbungen“ und schätzten ihn ausnahmslos als glaubwürdig und für die Informatik relevant ein. 18 von ihnen hielten das Beispiel außerdem für realitätsnah, 17 empfanden es als diskussionsanregend. Die gleiche Anzahl gab nach der Diskussion des Falles an, dass die ethischen Dilemmata erkannt worden seien.

105

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Auch das Fallbeispiel „‚Zivilitäre‘ Forschung“ wurde positiv aufgenommen. Die Evaluierung wurde von 14 Studierenden vorgenommen. Alle hielten den Fall für relevant im Bereich Informatik. Zwölf davon bewerteten das Fallbeispiel als verständlich oder sehr verständlich, die gleiche Anzahl gab an, dass es zur Diskussion angeregt hätte und die ethischen Konflikte deutlich geworden wären. Elf Studierende evaluierten es als glaubwürdig und realitätsnah. Die 14 Studierenden, die den Fall „Gemeinsame Prüfungsvorbereitung“ bewerteten, gaben alle an, dass sie es für realitätsnah und glaubwürdig hielten. Zwölf davon schätzten den Fall als relevant für die Informatik und diskussionsanregend sowie die Komplexität das Szenarios als angemessen ein. Nur zehn Studierende erkannten allerdings den am Fallbeispiel aufgeworfenen Konflikt als ethisches Dilemma. Im Fallbeispiel „Forschungsvorhaben“ wurde Christines Rolle besonders diskutiert. Der Fall war im Vergleich zu allen anderen Fallbeispielen der am meisten diskutierte. Über das Seminarende hinaus wurde kontrovers diskutiert. Alle 18 Studenten bewerteten das Beispiel als sowohl glaubwürdig und realistisch als auch relevant für den informatischen Bereich. 15 Teilnehmer regte er zu intensiver Diskussion an, sie gaben in der Evaluierung an, die ethischen Dilemmata verstanden zu haben. Die Proseminare haben also insgesamt alle Teilnehmer aktiv zum Mitdiskutieren angeregt und damit ihren Zweck – die Sensibilisierung für ethische Problemfelder der Informatik – voll erfüllt. Die getesteten Fallbeispiele konnten insgesamt überzeugen und wurden sämtlich positiv aufgenommen.

Praktikumsbegleitendes Seminar Im Studiengang „Internationale Medieninformatik“ an der Fachhochschule für Technik und Wirtschaft Berlin (jetzt HTW Berlin) müssen die Studierenden im Laufe des Studiums ein Pflichtauslandspraktikum von vier Monaten Dauer absolvieren. Als Teil dieses Praktikums gibt es ein begleitendes Seminar, welches während des Praktikums per Chat einmal in der Woche die Arbeitssituation reflektiert. Wenn die Studierenden wieder in Berlin sind, gibt es eine zweitägige Blockveranstaltung, in der die Studierenden ihre Ergebnisse vortragen. Manche Studierende kamen nur zum eigenen Vortrag, wir suchten daher nach einer Möglichkeit, sie „bei der Stange“ zu halten. Aus diesem Grund wurde ein zweiter Leistungsnachweis eingeführt, der die Studierenden auf Konfliktsituationen und ethische Dilem-

106

Erfahrungen in der Praxis mata im Berufsalltag vorbereiten sollte. So hatten wir die Idee, Fallbeispiele des ACM Self-Assessment Procedure zu verwenden: Es wird das „Ethics Game“ genannt. Zunächst wurden die Fallbeispiele des Self-Assessment Procedure auf Karteikarten gezogen. Es gab einen kurzen Vortrag über den ACM Code of Ethics, Kopien wurden ausgeteilt. Dann wurden Vierergruppen gebildet, die je eine Karte mit einem Fall aus dem Stapel gezogen und dann untereinander diskutiert haben. Nach zwanzig Minuten sollten die Gruppen ihre Ergebnisse im Plenum vorstellen, geplant waren drei bis vier Runden. Die Anzahl der vorhandenen Beispiele ist ausreichend für mehrere Durchgänge. Die Studierenden wollten aber nach zwanzig Minuten nicht aufhören, denn sie waren nicht fertig mit der Diskussion: Sie wollten noch weiter diskutieren. Es gab teilweise sehr kontroverse Debatten, die auch am nächsten Tag in der Mittagspause fortgeführt wurden, daher waren nur zwei Durchgänge in neunzig Minuten machbar. Das Verhalten der Debattierenden machte klar, dass die Studierenden durchaus sehr interessiert daran sind, solche Konflikte auszudiskutieren, ihre eigene Meinung gegen die Meinungen von anderen antreten zu lassen und verschiedene Lösungsstrategien anzudenken. Daher wurden die Fallbeispiele zum festen Bestandteil dieses Kurses. Kritik wurde jedoch an der teilweise extrem veralteten Technik, die in einigen der Fallbeispiele beschrieben wurde, laut. Die Beispiele der ACM stammen aus dem Jahr 1990. Aus diesem Grund bietet sich der Einsatz neuerer Fallbeispiele an. Dies war auch eine Gelegenheit, Fallbeispiele auf Deutsch anzubieten, was von den Studierenden zunehmend gefordert wurde. In dieser Zeit begann die Fachgruppe „Informatik und Ethik“ der GI mit der Entwicklung deutschsprachiger Fallbeispiele für die Lehre. Diese Beispiele wurden dann im Praktikumsbegleitenden Seminar eingesetzt. Es sollten hier die Ethischen Leitlinien der GI anstatt des ACM Code of Ethics verwendet werden. Viele der Fragen, die bei den einzelnen Fallbeispielen genannt sind, wurden bei den Diskussionen der Studierenden aufgeworfen. Weiterhin bieten die Fallbeispiele eine gute Ersatzarbeit für diejenigen an, die – aus welchem Grund auch immer – nicht an dem Seminar, außer beim eigenen Vortrag, teilnehmen können. Sie werden gebeten, drei bis fünf Seiten über die Konflikte zu schreiben, die im Fallbeispiel vorkommen, und die Ethischen Leitlinien darauf anzuwenden. Drei Beispiele für solche Aufsätze von Studierenden, die ihren Vortrag aus dem Ausland per Videokonferenz halten mussten und daher nicht an der Übung teilnehmen konnten, sind mit Erlaubnis der Autoren im Anhang zu finden.

107

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

Workshops Einige der Fallbeispiele wurden auf verschiedenen Workshops verwendet: auf der GI-Jahrestagung im Oktober 2006 in Dresden eher Fälle aus dem akademischen Umfeld zum Thema „Wissenschaftliches Fehlverhalten“ und ein anderes Mal mehr an der Alltagsinformatik orientierte Themen bei der „Kontrolle durch Transparenz“Tagung des Fachbereiches „Informatik und Gesellschaft“ der GI im April 2007 in Berlin.5

DRESDEN – VERANTWORTUNG IN DER WISSENSCHAFT Anhand von sieben ausgewählten Fallbeispielen im Bereich des wissenschaftlichen Fehlverhaltens sollten die Ethischen Leitlinien der GI verständlicher gemacht werden. Dazu wurden Unterlagen mit den Fallbeispielen vorbereitet und während der Tagung verteilt. Zunächst gab es zwei Kurzreferate. Dass es Probleme mit wissenschaftlichem Fehlverhalten auch in der Informatik gibt, belegte Wolfgang Coy in seinem Eröffnungsreferat anhand mehrerer Beispiele aus den letzten Jahren. Eine quantitative Bestimmung ist freilich in allen Wissenschaften schwierig. Der Linzer Wissenschaftsforscher Gerhard Fröhlich zeigte dies beispielhaft mit umfangreichem Zahlenmaterial über selbsterlebtes und fremd wahrgenommenes Fehlverhalten, aus dem letztlich qualitative, aber keine belastbaren quantitativen Aussagen folgen. Von der Fachgruppe „Informatik und Ethik“ der Gesellschaft für Informatik wurden die Fallbeispiele zu Fehlverhalten in Forschung, Veröffentlichungspraxis und Lehre kurz vorgestellt bzw. vorgetragen und anschließend im Plenum diskutiert. Beim ersten Fall lief die anschließende Diskussion etwas zäh an, aber mit zunehmender Übung wurde die Gruppe aktiver und diskutierte viele Aspekte der Konflikte. Dennoch waren nicht alle Teilnehmer und Teilnehmerinnen aktiv an der Diskussion beteiligt, was sich wahrscheinlich auf die Gruppengröße zurückführen lässt. Dies machte deutlich, dass sich die Diskussion von Fallbeispielen eher für kleinere Gruppen eignet. Über die konstruierten, zum Teil auf realen Fällen beruhenden Beispiele hinaus öffneten eingereichte Praxisberichte von Volker Lindenstruth über eine Plagiatserfahrung und Guido Malpohl über

5

D. Weber-Wulff/M. Warnke: Kontrolle durch Transparenz – Transparenz durch Kontrolle. Das Konferenz-Wiki ist unter http://weblab.uni-luene burg.de/socialsoftware/transparenz/index.php/Informatik_und_Ethik zu finden.

108

Erfahrungen in der Praxis JPlag6, ein Programm, das Plagiate im Programmcode zu erkennen hilft, den Blick auf weitere Fragen. Die ursprüngliche Absicht der Veranstalter, die Ethischen Leitlinien der GI auf die präsentierten Fälle anzuwenden, geriet durch die Fülle der Fragen, Beobachtungen und Meinungen manchmal in den Hintergrund, weil die Themen so viel Diskussionsstoff erzeugten, dass eine Fokussierung auf die Leitlinien nicht immer gelang. Das produktive Engagement aller Teilnehmer des Workshops war aber eine ungleich wichtigere Erfahrung.

BERLIN – KONTROLLE DURCH TRANSPARENZ Geplant war für diesen Halbtags-Workshop die Verwendung von zehn Fallbeispielen. Zunächst gab es einen Vortrag von Christina Class über die Fallbeispiele und deren Anwendung. Wir wollten die Teilnehmer in fünf Arbeitsgruppen aufteilen, so dass in jeder Gruppe ein Mitglied der Fachgruppe als Protokollant teilnehmen konnte. Die Gruppen sollten den Fall auf Grundlage des vorgestellten Schemas diskutieren und ein Poster erstellen, welches die Diskussion zusammenfasst. Geplant waren zwei Durchgänge. Es waren jedoch nur genug Leute für vier Arbeitsgruppen von vier bis acht Teilnehmern zum Workshop erschienen, die jedoch die Fälle so intensiv diskutierten, dass nur Zeit für einen Durchgang blieb. In allen Arbeitsgruppen beteiligten sich alle Teilnehmer und Teilnehmerinnen aktiv an der Diskussion. Die Ergebnisse der Gruppen wurden auf Postern festgehalten und dem Plenum vorgetragen. Die abschließende Diskussion zu den Fällen insgesamt im Plenum war sehr intensiv und erwies sich als sehr hilfreich für die Überarbeitung der verwendeten Fallbeispiele.

6

L. Prechelt/M. Philippsen/G. Malpohl: Finding Plagiarisms among a Set of Programs with JPlag.

109

SCHLUSSWORT „Wolfgang, schreib Du das Schlusswort, Du hast doch immer gerne das letzte Wort!“ Abgelehnt hat er, obwohl wir demokratisch darüber abgestimmt haben, dass diese Aufgabe ihm zufallen sollte. Dabei ist gar nichts zu einem Schluss gekommen, wir hoffen vielmehr, mit diesem Buch Anregungen geliefert zu haben, um ethische Fallbeispiele im Unterricht einzusetzen. Und wir werden weitere Fallbeispiele schreiben, diskutieren und erproben. Wir haben entdeckt, dass wir viele alltägliche Situationen mit anderen Augen sehen und uns fragen: Könnten wir ein Fallbeispiel daraus machen? Wir ändern den Namen, das Fach und die Stadt, und dann weiß niemand mehr, wer es im wirklichen Leben gewesen ist. Sehr viele unserer Fallbeispiele sind keine bloßen Erfindungen, sondern haben durchaus einen wahren Kern. Das Schreiben im Kollektiv war eine für uns ganz neue und spannende Erfahrung. Neben der Arbeit am Manuskript mittels eines Wikis, trafen wir uns regelmäßig, um über Fragen zu diskutieren und neue Fälle zu entwerfen. Christina, die inzwischen statt in der Schweiz im fernen Jordanien lebt, trug per Internet zur Diskussion bei. Aber ist es wirklich möglich, dass drei Professorinnen und zwei wissenschaftliche Mitarbeiter gemeinsam ein Buch schreiben? Ja! Obwohl wir auch harte Kompromisse schließen mussten. Der Theorieteil wurde stark gekürzt, weil wir uns entschieden haben, eine praktische Handreichung zu erstellen und nicht noch ein weiteres Ethikbuch. Wir haben beim gemeinsamen Schreiben gelernt, keinen gesteigerten Wert auf die eigene Wortwahl zu legen, sondern strebten einen allgemeinverständlichen und einheitlichen Stil an. Wir stritten dennoch oft über einzelne Begriffe und Formulierungen. Und die Frage einer gendergerechten Sprache hat immer wieder die Fetzen fliegen lassen, besonders zwischen Debora und Constanze. David übernahm die Korrektur von Christinas Schweizerdeutsch, und Constanzes Pingeligkeit mit der Rechtschreibung machte sich ebenfalls bezahlt. Die Zusammenarbeit war aber stets inspirierend und motivierend. Immer wieder sind wir in die Themengebiete unserer Fallbei-

111

Gewissensbisse – Fallbeispiele zu Informatik und Ethik spiele eingetaucht und haben diese weiter vertieft. Daher hat das Buch so lange gebraucht, bis es nun endlich gedruckt vorliegt. Aber Spaß hat es uns immer gemacht, und die Fallbeispiele haben unseren eigenen Unterricht sehr bereichert. Wir wünschen unseren Leserinnen und Lesern viel Erfolg bei der Verwendung des Buches! Lassen Sie uns wissen, ob die Fälle und Diskussionsanregungen hilfreich waren, und senden Sie uns Ideen für neue Fallbeispiele! Das Autoren-Kollektiv: Christina, Constanze, David, Debora und Wolfgang

112

Anhang

ETHISCHE LEITLINIEN DER GI

Präambel Das Handeln von Informatikerinnen und Informatikern steht in Wechselwirkung mit unterschiedlichen Lebensweisen, deren besondere Art und Vielfalt sie berücksichtigen sollen. Mehr noch sehen sie sich dazu verpflichtet, allgemeine moralische Prinzipien, wie sie in der Allgemeinen Deklaration der Menschenrechte formuliert sind, zu wahren. Diese Leitlinien sind Ausdruck des gemeinsamen Willens, diese Wechselwirkungen als wesentlichen Teil des eigenen individuellen und institutionellen beruflichen Handelns zu betrachten. Der offene Charakter der nachfolgenden Artikel wird mit dem Begriff Leitlinien unterstrichen. Die Gesellschaft für Informatik e.V. (GI) will mit diesen Leitlinien bewirken, dass berufsethische Konflikte Gegenstand gemeinsamen Nachdenkens und Handelns werden. Ihr Interesse ist es, ihre Mitglieder, die sich mit verantwortungsvollem Handeln exponiert haben, zu unterstützen. Vor allem will sie den Diskurs über ethische Fragen in der Informatik mit der Öffentlichkeit aufnehmen und Aufklärung leisten. Handlungsalternativen und ihre absehbaren Wirkungen fachübergreifend zu thematisieren, ist in einer vernetzten Welt eine notwendige Aufgabe; hiermit sind Einzelne zumeist überfordert. Deshalb hält es die GI für unerlässlich, die Zusammenhänge zwischen individueller und gemeinschaftlicher Verantwortung zu verdeutlichen und dafür Verfahren zu entwickeln. Im Sinne dieser Ausführungen bindet sich die GI an die folgenden Leitlinien. Die ethischen Leitlinien werden regelmäßig überarbeitet. Viele Forderungen sind dabei solche nach Professionalität, denen sich angestellte und selbständige Informatikerinnen und Informatiker gleichermaßen stellen müssen. Kompetenz in der Ausübung des Berufs ist zwar selbst noch kein moralisches Handeln, doch ist die bewusste Hinnahme fehlender Fähigkeiten verantwortungslos. Professionalität ermöglicht in diesem Sinne verantwortungsvolles Handeln; sie ist Bedingung dafür, dass das berufliche Handeln den Rechten der Betroffenen gerecht werden kann.

115

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

I Das Mitglied ART. 1 FACHKOMPETENZ Vom Mitglied wird erwartet, dass es seine Fachkompetenz nach dem Stand von Wissenschaft und Technik ständig verbessert.

ART. 2 SACHKOMPETENZ UND KOMMUNIKATIVE KOMPETENZ Vom Mitglied wird erwartet, dass es seine Fachkompetenz hin zu einer Sach- und kommunikativen Kompetenz erweitert, so dass es die seine Aufgaben betreffenden Anforderungen an die Datenverarbeitung und ihre fachlichen Zusammenhänge versteht sowie die Auswirkungen von Informatiksystemen im Anwendungsumfeld beurteilen und geeignete Lösungen vorschlagen kann. Dazu bedarf es der Bereitschaft, die Rechte und Interessen der verschiedenen Betroffenen zu verstehen und zu berücksichtigen. Dies setzt die Fähigkeit und Bereitschaft voraus, an interdisziplinären Diskussionen mitzuwirken und diese gegebenenfalls aktiv zu gestalten.

ART. 3 JURISTISCHE KOMPETENZ Vom Mitglied wird erwartet, dass es die einschlägigen rechtlichen Regelungen kennt, einhält und gegebenenfalls an ihrer Fortschreibung mitwirkt.

ART. 4 URTEILSFÄHIGKEIT Vom Mitglied wird erwartet, dass es seine Urteilsfähigkeit entwickelt, um als Informatikerin oder Informatiker an Gestaltungsprozessen in individueller und gemeinschaftlicher Verantwortung mitwirken zu können. Dies setzt die Bereitschaft voraus, das eigene und das gemeinschaftliche Handeln in Beziehung zu gesellschaftlichen Fragestellungen zu setzen und zu bewerten. Es wird erwartet, dass allgemeine moralische Forderungen beachtet werden und in Entscheidungen einfließen.

116

Ethische Leitlinien der GI

II Das Mitglied in einer Führungsposition ART. 5 ARBEITSBEDINGUNGEN Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, dass es für Arbeitsbedingungen und Weiterbildungsmöglichkeiten Sorge trägt, die es Informatikerinnen und Informatikern erlauben, ihre Aufgaben nach dem Stand der Technik auszuführen und die Arbeitsergebnisse zu evaluieren.

ART. 6 ORGANISATIONSSTRUKTUREN Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, aktiv für Organisationsstrukturen und Möglichkeiten zur Diskussion einzutreten, die die Übernahme individueller und gemeinschaftlicher Verantwortung ermöglichen.

ART. 7 BETEILIGUNG Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, dass es dazu beiträgt, die von der Einführung von Informatiksystemen Betroffenen an der Gestaltung der Systeme und ihrer Nutzungsbedingungen angemessen zu beteiligen. Von ihm wird insbesondere erwartet, dass es keine Kontroll- und Überwachungstechniken ohne Unterrichtung und Beteiligung der Betroffenen zulässt.

III Das Mitglied in Lehre und Forschung ART. 8 LEHRE Vom Mitglied, das Informatik lehrt, wird zusätzlich erwartet, dass es die Lernenden auf deren individuelle und gemeinschaftliche Verantwortung vorbereitet und selbst hierbei Vorbild ist.

ART. 9 FORSCHUNG Vom Mitglied, das auf dem Gebiet der Informatik forscht, wird zusätzlich erwartet, dass es im Forschungsprozess die allgemeinen Regeln des guten wissenschaftlichen Arbeitens einhält. Dazu gehören insbesondere Offenheit und Transparenz, Fähigkeit zur Äußerung und Akzeptanz von Kritik sowie die Bereitschaft, die Auswirkungen der eigenen wissenschaftlichen Arbeit im Forschungsprozess zu thematisieren.

117

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

IV Die Gesellschaft für Informatik ART. 10 ZIVILCOURAGE Die ten mit mit

GI ermutigt ihre Mitglieder in Situationen, in denen ihre Pflichgegenüber Arbeitgebern oder Kundenorganisationen in Konflikt der Verantwortung gegenüber anderweitig Betroffenen stehen, Zivilcourage zu handeln.

ART. 11 SOZIALE VERANTWORTUNG Die GI unterstützt den Einsatz von Informatiksystemen zur Verbesserung der lokalen und globalen Lebensbedingungen. Informatikerinnen und Informatiker tragen Verantwortung für die sozialen und gesellschaftlichen Auswirkungen ihrer Arbeit; sie sollen durch ihren Einfluss auf die Positionierung, Vermarktung und Weiterentwicklung von Informatiksystemen zu ihrer sozial verträglichen Verwendung beitragen.

ART. 12 MEDIATION Die GI übernimmt Vermittlungsfunktionen, wenn Beteiligte in Konfliktsituationen diesen Wunsch an sie herantragen.

ART. 13 INTERDISZIPLINÄRE DISKURSE Die GI initiiert und fördert interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik; deren Ergebnisse werden veröffentlicht.

Erläuterungen der Begriffe DISKURSE Diskurse sind Verfahren gemeinschaftlicher Reflexion von Problemen mit einem normativen, wertbezogenen Hintergrund, die von Einzelnen oder einer einzelnen Fachdisziplin nicht überschaut werden können. Ihre wesentliche Leistung liegt darin, in der fachübergreifenden Kommunikation Erkenntnis- und Verständnisgrenzen zu überwinden sowie Vor-Urteile zu hinterfragen und im Lichte anderer Positionen zu überprüfen.

118

Ethische Leitlinien der GI

GESELLSCHAFTLICHE AUSWIRKUNGEN Gesellschaftliche Auswirkungen moderner Informations- und Kommunikationstechnologie umfassen bspw. die digitale Kluft (engl. „digital divide“), veränderte Arbeitsstrukturen in Betrieben, Rationalisierung und Schaffung neuer Arbeitsplätze, verändertes Kommunikations- und Sozialverhalten, die Entstehung virtueller Gemeinschaften etc.

GUTES WISSENSCHAFTLICHES ARBEITEN Infolge der Aufdeckung schwerwiegenden Fehlverhaltens wie Betrug, Fälschung oder Plagiate wurden beispielsweise von der MaxPlanck-Gesellschaft Regeln des guten wissenschaftlichen Arbeitens formuliert. Darin wird unter anderem gefordert, dass Wissenschaftlerinnen und Wissenschaftler Hypothesen systematisch prüfen und keine Informationen unterschlagen, die gegen eigene Hypothesen sprechen; die Prüfung von Hypothesen muss dem jeweils anerkannten Forschungsstand folgen; Wissenschaftlerinnen und Wissenschaftler sollen in diesem Prozess neutral und objektiv agieren. Die Befolgung dieser Normen beinhaltet selbstverständlich auch, dass Wissenschaftlerinnen und Wissenschaftler weder Fälschungen oder Plagiate benutzen, um eigene Forschungsergebnisse zu produzieren bzw. zu stützen, noch auf andere Weise versuchen, die jeweilige wissenschaftliche Gemeinde zu täuschen.

INFORMATIKSYSTEM Unter einem Informatiksystem wird die Einheit von Hardware, Software und Netzen und aller durch sie intendierten oder verursachten Gestaltungs- und Qualifizierungsprozesse bezüglich Arbeit und Organisation verstanden.

KONTROLL-

UND

ÜBERWACHUNGSTECHNIK

Unter Kontroll- und Überwachungstechnik werden analog zum Betriebsverfassungsgesetz „technische Einrichtungen“ verstanden, die objektiv geeignet sind, „das Verhalten oder die Leistung der Arbeitnehmer zu überwachen“ (§ 87 Abs. 1 Nr. 6 BetrVG). Bei Einführung und Betrieb solcher Systeme steht den Interessenvertretungen ein Mitbestimmungsrecht zu. Alle von Kontroll- und Überwachungstechniken Betroffenen haben das Recht auf informationelle Selbstbestimmung.

119

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

MEDIATION Unter Mediation werden Verhandlungsprozesse verstanden, mit deren Hilfe Interessenkonflikte zwischen zwei oder mehreren Parteien unter Hinzuziehung eines neutralen Dritten (Mediator) beigelegt werden. Das Ziel sind Problemlösungen, die von allen am Prozess Beteiligten akzeptiert werden. Der Mediationsprozess ist durch das Ausloten von Handlungsspielräumen und durch die Suche nach neuen Lösungen gekennzeichnet. Die Ergebnisse sind nicht rechtlich verpflichtend; als erfolgreich erweisen sich allgemein „Jedergewinnt-Lösungen“.

RECHTLICHE REGELUNGEN Rechtliche Regelungen, die für die Gestaltung von Informatiksystemen bedeutsam sind, finden sich inzwischen in nahezu allen Bereichen der Rechtsordnung. Ohne eine Rangfolge anzudeuten, zählen dazu insbesondere: • • • • • • • • • • • •

Datenschutzrecht: Allgemeiner und bereichsspezifischer Datenschutz, einschließlich Arbeitnehmerdatenschutz; Freedom-of-information-Gesetzgebung (Informationszugangsgesetze, z.B. für den Umweltbereich); Computerstrafrecht; Gewerblicher Rechtsschutz; Urheber- und Patentrecht; Markenrecht; Recht der Produkthaftung; Recht zur IT-Sicherheit (SigG, SigV, BSIG); Telekommunikationsrecht; Medienrecht; Jugendschutzrecht; Verbraucherschutzrecht.

In vielen, bei weitem aber nicht in allen Fällen begründet die Einhaltung technischer Normen und Standards (DIN, EN, ISO) die Vermutung der Rechtstreue.

STAND VON WISSENSCHAFT UND TECHNIK Die Leitlinien wären schon bei ihrer Verkündung veraltet, wenn man sie auf einen schon bekannten Wissensfundus in der Informatik bezöge. Statt starrer Verweise bietet sich als Ausweg an, das

120

Ethische Leitlinien der GI Prinzip der sog. offenen normativen Standards zu übernehmen, für das sich das deutsche technische Sicherheitsrecht entschieden hat. Das Bundesverfassungsgericht hat dieses Prinzip in mehreren Grundsatzentscheidungen zu einer sog. „Dreistufenlehre“ konkretisiert (BVerfGE 49, 89ff., BVerfGE 53, 30ff., BVerfGE 56, 54ff.): 1. Stufe: Allgemein anerkannte Regeln der Technik: Eine Regel ist dann allgemein anerkannt, wenn die herrschende Meinung der Praktiker eines Fachgebiets von ihrer Richtigkeit überzeugt ist und dies auch dokumentiert hat. Die Regel muss in der Fachpraxis bewährt und erprobt sein. Maßgebend ist die Durchschnittsmeinung der Praktiker, abweichende Auffassungen von Minderheiten sind unerheblich. Eine starke faktische Vermutung für die allgemeine Anerkennung besteht, wenn z. B. DIN oder ISO-Normen für das Problem existieren. 2. Stufe: Stand der Technik: Der Maßstab für das Gebotene wird an die Front der technischen Entwicklung verlagert, für die die allgemeine Anerkennung und die praktische Bewährung alleine nicht ausreichen. Bei dieser Formel müssen Meinungsverschiedenheiten unter technischen Praktikern ermittelt werden. Die meisten Datenschutzgesetze enthalten in ihren Datensicherungsvorschriften einen Hinweis auf den „Stand der Technik (und Organisation)“. 3. Stufe: Stand von Wissenschaft und Technik: Mit der Bezugnahme auf diese Formel wird ein noch stärkerer Zwang dahin ausgeübt, dass eine Regel mit der wissenschaftlichen und technischen Entwicklung Schritt hält. Geboten ist, was nach neuesten wissenschaftlichen Erkenntnissen für erforderlich gehalten wird. Das jeweils Erforderliche wird also nicht durch das technisch gegenwärtig Machbare begrenzt. Einen Verweis auf den „Stand von Wissenschaft und Technik“ enthält z. B. das Produkthaftungsgesetz von 2002, das zumindest für Standardsoftware anwendbar ist. Es bietet sich an, an die Fachkompetenz der Informatikerinnen und Informatiker besonders hohe Maßstäbe anzulegen (3. Stufe). Bei der Realisierung von Informatiksystemen müsste es im Allgemeinen ausreichen, die Erwartungen, wie sie z. B. Datenschutzgesetze an Informatikerinnen und Informatiker haben, jedenfalls nicht zu unterschreiten.

121

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

VERANTWORTUNG 1. Individuell Ethik befasst sich mit dem vorbedachten Handeln von Menschen, die die Folgen ihres Handelns für andere Menschen, ihre Mitgeschöpfe und die Umwelt reflektieren. Hierbei können die Folgen des Handelns unmittelbar oder über längere Zeiten und größere Räume zu bedenken sein. Was der einzelne Mensch hinsichtlich dieser Handlungsfolgen und der moralischen Bewertung der Handlung selbst bedenken und beeinflussen kann, obliegt seiner individuellen Verantwortung. Eine Definition von Verantwortung beinhaltet mindestens folgende Komponenten: • • • • •

jemand ist verantwortlich (Personen, Korporationen etc.) für etwas (Folgen) gegenüber einem Adressaten (Betroffene) vor einer Instanz (Sanktions- und/oder Urteilsinstanzen) in Bezug auf Kriterien (Normen, Werte) im Rahmen eines bestimmten Kontextes (Verantwortungs- und /oder Handlungsbereiche)

Da Menschen die Folgen ihres Handelns nicht immer abschätzen können, sollten Entscheidungen stets so getroffen werden, dass sie widerrufbar sind und korrigierbar bleiben. Damit wird der Handlungsspielraum aller Beteiligten erweitert und nicht von vornherein alternativlos eingeschränkt. 2. Gemeinschaftlich Für den einzelnen Menschen sind die Folgen gemeinschaftlichen Handelns in Organisationen, Gruppen, Wirtschaften und Kulturen nicht immer überschaubar. Gemeinschaftliches Handeln bedarf deshalb zusätzlich zur individuellen der gemeinschaftlichen Reflexion. Gemeinschaftliche Verantwortung beruht auf der Möglichkeit, mit Vor-Sicht künftige Handlungen, die sich nicht oder nur teilweise an Erfahrungen und daraus entwickelten Normen orientieren können, gemeinschaftlich zu bedenken. Eine besondere Notwendigkeit solcher Reflexion ergibt sich immer dann, wenn individuelle Ansprüche mit jenen einer Gemeinschaft in Konflikt geraten, die Handlungsmöglichkeiten einzelner Personen nicht ausreichen oder eindeutige Verantwortungszuweisungen nicht möglich sind. Diskurse sind mögliche Verfahren der gemeinschaftlichen Reflektion über Verantwortungsfragen. (Stand: 29. Januar 2004)

122

DISKUSSIONSSCHEMA Fallstudien, die ethische Dilemmata beinhalten, sind meist komplex. Oft stellen sich neben ethischen auch andere, z. B. rechtliche Fragestellungen. Häufig liegt auch mehr als nur eine Fragestellung zu Grunde. Deshalb bietet es sich an, anhand einiger gezielter Fragen den Sachverhalt zu analysieren, bevor die ethischen Fragestellungen genauer betrachtet werden. In Anlehnung an Huppenbauer und De Bernardi haben wir folgendes Schema entwickelt und für dieses Buch angepasst.1

1 Situationsanalyse/Fallanalyse • • • •

Kurze Beschreibung des Falles (Zusammenfassung) Welche Konflikte werden in dem Fall beschrieben? Wer muss Entscheidungen treffen? Welche Entscheidungsgrundlagen werden im Fall beschrieben (rechtliche, finanzielle Verpflichtungen, etc.)? Welche Entscheidungen sind auf rechtlicher Basis zu treffen?

2 Analyse der ethischen Konflikte • • • •

Welche ethischen Entscheidungen sind zu treffen? Wer muss welche Entscheidungen treffen? Welche Handlungsoptionen stehen zur Verfügung? Wie sind die im Fall beschriebenen Positionen der Entscheidungsträger?

1

M. Huppenbauer/J. De Bernardi: Kompetenz Ethik für Wirtschaft, Wissenschaft und Politik, S. 84ff.

123

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

3 Anwendung der Ethischen Leitlinien der GI Für jedes Entscheidungsfeld aus Punkt 2 sollen die folgenden Fragen beantwortet werden: • •

Welche Artikel der Ethischen Leitlinien können für die Entscheidungen herangezogen werden? Zu welchen Ergebnissen kommt man bei Anwendung der Ethischen Leitlinien auf die ethischen Konflikte?

4 Abschließende Bewertung • • •

Bei welchen Entscheidungen des Fallbeispiels geben die Ethischen Leitlinien Antworten? Welche Fragen lassen die Ethischen Leitlinien offen? Wie hilfreich sind die Ethischen Leitlinien für den vorliegenden Fall?

124

STUDENTISCHE AUSARBEITUNGEN1

Ausarbeitung zum Fall „Online-Banking“ MARTIN POMERENKE Im Fallbeispiel geht es um einen Informatiker, der durch Zufall auf Sicherheitslücken im Online-Banking seiner Bank stößt. Nachdem er dadurch diverse private Bankdaten anderer Kunden zu Gesicht bekam, entschließt er sich schließlich, einen Brief an die Bank zu schreiben. Ich möchte nun im Folgenden klären, inwiefern der Zugriff des Informatikers auf Bankdaten ein ethisches Problem darstellt. Zunächst fällt auf, dass Andreas, der Informatiker, ein eigenes Skript verfasst, durch das die Sicherheitslücke ans Tageslicht gerät. Auch wenn diese Frage sicherlich nicht im Mittelpunkt der Diskussion steht, würde mich persönlich interessieren, ob es Schrifttexte gibt (z. B. AGB), die einen externen Zugriff auf das Online-Banking untersagen. Sollte dies der Fall sein, so hat Andreas mit Hilfe seines Fachwissens gegen einen bestehenden Vertrag zwischen ihm und der Bank gehandelt. Dass dieser Fakt natürlich einige Brisanz in sich trägt – gerade aufgrund der Tatsache, dass Andreas dadurch an fremde Daten gekommen ist –, sollte klar sein. Allerdings möchte ich zunächst das ethische Problem auf Seiten der Bank beleuchten. In den Ethischen Leitlinien der Gesellschaft für Informatik e. V., im folgenden GI genannt, besagt bereits der erste Artikel, dass vom Mitglied erwartet wird, „dass es seine Fachkompetenz nach dem Stand von Wissenschaft und Technik ständig verbessert“. Diese grundlegende Aussage wird in Artikel 2 vertieft. Dieser beschäftigt sich u. a. mit Sachkompetenzen innerhalb der Informatik. So sollte man nicht nur „fachliche Zusammenhänge“ verstehen, sondern auch „die Auswirkungen von Informatiksystem im Anwendungsumfeld beurteilen und geeignete Lösungen vorschlagen“ können.

1

Die folgende Ausarbeitungen sind Originalarbeiten der studentischen Autoren, die nicht inhaltlich nachbearbeitet wurden.

125

Gewissensbisse – Fallbeispiele zu Informatik und Ethik In diesem Bereich hat die Bank bzw. die von der Bank beauftragte IT-Firma versagt. Selbst wenn das Online-Banking-System sich auf einem technisch angemessenen Stand befindet (z. B. ausreichende Sicherheitsbarrieren etc.), so empfinde ich den gefundenen „Bug“ als Verstoß gegen oben beschriebene Richtlinien. Meiner Meinung nach sollte nicht nur das System als solches den technischen Standards entsprechen (was es in diesem Falle nicht tut), sondern auch der Entwicklungsprozess der Software, mit dem das System entworfen, programmiert, geprüft und dann schließlich ausgeliefert wird. In diesem Zusammenhang spielt vor allem auch Artikel 2 eine Rolle. Setzt man sich mit einem System zum OnlineBanking auseinander – so wie in Art. 2 gefordert –, so sollte man zu dem Schluss kommen, dass Benutzerdaten das am meisten geschützte Gut in diesem Portal darstellen sollte. Die Bank versagt dadurch auch in Bezug auf die „juristische Kompetenz“ (Art. 3). So kann man nicht davon sprechen, dass die Bank die in Deutschland geltenden Datenschutzbestimmungen eingehalten hat. Vielmehr hat die Firma grob fahrlässig gehandelt, in dem sie durch ein anscheinend simples Verfahren private Daten der Öffentlichkeit zugänglich macht. Kurz gesagt hat die Bank ein gewaltiges ethisches Problem und/oder Defizit. Dieses gilt es sofort zu beheben. Dabei geht es weder um die reine Einhaltung der Richtlinien noch um den Ruf der Bank. Private Daten sind durch einen einfachen Trick für jedermann einsehbar. Das kann und darf nicht passieren. In diesem Zusammenhang kommt mir folgendes Szenario in den Sinn: Im aktuellen Sparwahn der Firmen wäre das aus meiner Sicht sogar durchaus denkbar. Aus Kosten- und Zeitgründen entscheidet sich die Bank bei der Vergabe der IT-Dienstleistungen für ein Unternehmen, welches das Online-Banking-System in minimaler Zeit und mit minimalem Kostenaufwand erstellt. Anstatt die zu beauftragenden Firmen ausgiebig zu untersuchen und dann eine gute Lösung zu finden, möchte man das Problem schnellstmöglich vom Tisch haben. Dinge wie Kompetenz und Erfahrung werden zum größten Teil nicht berücksichtigt. Dies soll natürlich nicht heißen, dass man sich prinzipiell für das teurere Angebot entscheiden sollte, jedoch hätte sich die Bank ganz klar mit der Materie und der beschäftigen IT-Abteilung oder -Firma auseinandersetzen müssen. Lässt man einen eventuellen Verstoß gegen die AGB der Bank außer acht, gibt es dennoch einige Fragen, die auf der Seite von Andreas geklärt werden müssen. Ich denke, dass es richtig war, sich an die Bank zu wenden. Im Text wird nicht erwähnt, ob es ein anonymer Brief war, also gehe ich nicht davon aus. Dies kann natürlich Vor- und Nachteile haben. Ein persönlicher Brief wird mit Sicherheit ernster genommen als ein anonymes Schreiben. Allerdings bin

126

Studentische Ausarbeitungen ich mir fast sicher, dass dieser Brief auch die juristische Abteilung der Bank auf den Plan ruft. Wer stellt sicher, dass die Sicherheitslücke nicht schon verkauft wurde? Wer stellt sicher, dass er sie nicht schon selbst ausgenutzt hat? In diesem Zusammenhang könnte es auch ein Problem darstellen, dass Andreas nicht sofort nach dem Auffinden der Lücke das Problem gemeldet hat, sondern diese noch weiter untersuchte. Nach meiner Auffassung hätte Andreas aufhören müssen oder sollen, als sich das Problem tatsächlich als Sicherheitslücke zu erkennen gegeben hat. Zu Gute halten muss man ihm sicherlich die Tatsache, dass er die Daten nicht für böswillige Zwecke genutzt hat. Dass er schließlich die Bank informiert, ist die einzig richtige und mögliche Lösung – Handlungsbedarf gibt es nämlich ganz eindeutig. Im Fallbeispiel gab es verschiedene andere Ansätze, wie z. B. die Presse benachrichtigen oder die Warnung der Kunden. Die Presse zu informieren hätte allerdings anderen Personen mit böswilligen Absichten Tür und Tor geöffnet und vielleicht einen ernsthaften Schaden angerichtet. Eine Warnung aller Kunden wäre aus meiner Sicht nicht möglich gewesen. Auch hätte es die Frage aufgeworfen, wie Andreas an die Kontaktdaten der Kunden gekommen ist. Sollte er dies mit Hilfe der Sicherheitslücke geschafft haben, so hätte er sich sicherlich strafbar gemacht. Eine Kundenaufklärung mit Hilfe der Bank ist an dieser Stelle angebrachter. Andreas sollte sich nicht nur aus ethischer Sicht bereit erklären, mit der Bank zusammen zu arbeiten, sondern auch um eventuelle rechtliche Schritte zu vermeiden. Er sollte vielleicht nicht nur sein Wissen bezüglich der Sicherheitslücke teilen, sondern die Bank auch informieren, welche Konten er eingesehen hat. Ob er durch die erlangten Informationen ein Entgelt verlangen kann, ist eine interessante Frage. Aus meiner Sicht sollte er darauf verzichten, nicht nur aufgrund seiner ethischen Pflichten, sondern auch um einen seriöseren Eindruck bei der Bank zu hinterlassen. Ich denke, dass der kommunikative Aspekt in diesem Fall einer der bedeutendsten ist. Sollte die Bank genau dies, nämlich kommunizieren, nicht tun und Andreas’ Brief unbeantwortet lassen, so würde ich die Polizei aufsuchen. Wie bereits am Anfang beschrieben, hat die Bank mit dieser Sicherheitslücke ein riesiges Problem. Es geht dabei nicht darum, Anzeige zu erstatten, sondern vielmehr darum, sich ein stärkeres Gehör bei der Bank zu verschaffen. Eine Möglichkeit wäre auch die GI als Mediator zu nutzen, d. h. als Vermittler zwischen der Bank und Andreas. Diese Möglichkeit findet explizite Erwähnung in den Richtlinien der GI. Dabei sollte der Betroffene zunächst nur auf sich und die GI vertrauen. Sowohl Presse als auch Freunde sollten Andreas’ Wissen zunächst nicht teilen. Trotz aller Daten, die

127

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Andreas ausgespäht hat, verhält er sich meiner Meinung nach immer noch innerhalb seiner sozialen Verantwortung. Freunde, Presse und andere Mitwissende könnten sehr schnell großen Schaden anrichten, der wiederum auf Andreas zurückfällt. Der sozialen Verantwortung würde sich Andreas entziehen, wenn er schweigt und sein Konto kündigt. Natürlich setzt sich Andreas der Gefahr juristischer Schritte gegen ihn aus, allerdings sollte die Verantwortung, die er nun trägt, diese Angst übersteigen. Ein denkbares Szenario an dieser Stelle wäre auch folgendes: Die Sicherheitslücke wird kurz nach dem Auffinden sehr gezielt ausgenutzt (eine gezielte Transaktion von Konto A zu Konto B; nicht durch Andreas initiiert). Es beginnen Ermittlungen, und es fällt auf, dass eine IP-Adresse in sehr kurzer Zeit viele Verbindungen zum Server hergestellt hat und sich in dieser Zeit in viele verschiedene Konten eingeloggt hat. Der Verdacht fällt auf Andreas. Es wird sehr zügig die Frage aufkommen, warum Andreas die gefundene Sicherheitslücke verschwiegen hat, wenn er sie denn sowieso nicht ausnutzen wollte. Ich denke, dass die Bank ganz klar in der Schuld steht. Die Kunden verlangen die Sicherheit ihrer Daten, wahrscheinlich wurde es ihnen sogar vertraglich zugesichert. Die Bank muss also schnellstmöglich reagieren. Dass Andreas trotz alledem keinen leichten Stand hat, ist auch sehr wahrscheinlich. Schließlich kann er zwar versichern, keinen Schaden angestellt zu haben, Beweise werden jedoch wohl ausbleiben. Deshalb sollte er sich so gut wie möglich einbringen und mit der Bank kooperieren. Dabei ist es natürlich in beiderseitigem Interesse, das Problem schnellstmöglich zu beseitigen, denn nur so kann die Bank einem enormen Imageschaden und Andreas – unter Umständen – eine Klage vermeiden.

128

Studentische Ausarbeitungen

Ausarbeitung zum Fall „Online-Banking“ MARTIN MACZKOWSKI In diesem Szenario entdeckt Andreas, ein Informatiker und Kunde der betreffenden Bank, zufällig, dass das Online-Banking-Formular eben dieser Bank gravierende Sicherheitsmängel enthält. Darauf aufmerksam geworden, erhält er durch Rumprobieren Zugang zu teils sehr brisanten Kontodaten von mehreren ihm völlig fremden Kunden der Bank. Der alarmierende Mangel an Sicherheitsvorkehrungen bewegt ihn schließlich dazu, sich mit einem Brief an die Bank zu wenden, in dem er sie über die bestehenden Lücken aufklärt und sie dazu auffordert, diese zu schließen. Die Ethischen Richtlinien der GI müssen in diesem Szenario von zweierlei Seiten aus betrachtet werden. Zum einen von der Seite Andreas’, welcher die Sicherheitsmängel durch sein Verhalten aufdeckt, zum anderen von der Seite der Bank, welche die Sicherheitsmängel selbst produziert und zu verantworten hat. Aus Andreas’ Sicht stellt es meiner Meinung nach kein ethisches Problem dar, dass er durch einen Tippfehler in seiner Kontonummer die Möglichkeit entdeckt hat, auf die Kontodaten anderer Kunden zuzugreifen. Dies lag nicht in seiner Kontrolle, da der Tippfehler wie bereits erwähnt zufällig und nicht durch eigenen Willen zustande gekommen ist. Dass er jedoch nach der Entdeckung dieses Phänomens weitere Kontonummern in seinem Skript verarbeitet hat, um Zugriff auf die Daten von anderen Kunden zu bekommen, ist in meinen Augen jedoch, obwohl dies ohne böswillige Hintergedanken geschehen ist, moralisch und ethisch eher fragwürdig. Immerhin verletzt Andreas mit dieser Handlung die Privatsphäre der Kunden und verstößt damit mit hoher Wahrscheinlichkeit gegen das Datenschutzgesetz. Dies lässt in diesem Falle an der von ihm geforderten juristischen Kompetenz (Art. 3, Ethische Leitlinien) zweifeln. Inwiefern er hier bestehendes Recht verletzt hat, hängt davon ab, ob und wie er die heruntergeladenen Daten dauerhaft gespeichert hat. Im besten Falle sollten sich nach seiner Versuchsreihe keinerlei Daten mehr auf seinem Rechner befinden, die Aufschluss über die Kontobewegungen und -inhalte der Personen geben. Auch sollten keinesfalls Daten eindeutig mit ihren Besitzern in Verbindung gebracht werden können. Andreas’ Pflicht ist es hier, die notwendigen Maßnahmen zu unternehmen (z. B. Browser Cache löschen), um dafür Sorge zu tragen, dass die Daten unwiderruflich gelöscht werden. Nach Entdeckung der Sicherheitslücken traf Andreas die richtige Entscheidung, indem er der Bank einen Brief schrieb, um sie über die Mängel aufzuklären. Die Ethischen Richtlinien ermutigen

129

Gewissensbisse – Fallbeispiele zu Informatik und Ethik „ihre Mitglieder in Situationen, in denen ihre Pflichten gegenüber Arbeitgebern oder Kundenorganisationen in Konflikt mit der Verantwortung gegenüber anderweitig Betroffenen stehen, mit Zivilcourage zu handeln“ (Art. 10, Ethische Leitlinien). Er handelte also couragiert, da er sich über eigene Interessen hinwegsetzte (mögliche rechtliche Konsequenzen seines Handelns) und im Interesse der Betroffenen (der Kunden der Bank) handelte. Hierbei ist jedoch zu erwähnen, dass er ja selbst Kunde bei der Bank ist und somit nicht vollständig selbstlos handelte, da eine Verbesserung der Sicherheit des Formulars auch in seinem Interesse war. Es hätte sich ihm an dieser Stelle natürlich auch die Möglichkeit geboten, sein Kundenverhältnis zu der Bank zu kündigen und die entdeckten Sicherheitslücken für sich zu behalten. Dies wäre jedoch in höchstem Maße ethisch verwerflich gewesen, da er davon ausgehen hätte müssen, dass die von ihm entdeckten Mängel früher oder später auch anderen Personen mit vielleicht weniger ehrlichen Absichten aufgefallen wären. Schließlich ist Andreas kein Sicherheitsexperte, und es genügen, wie er selbst herausgefunden hat, schon grundlegende Kenntnisse der Webprogrammierung, um an die brisanten Daten zu gelangen. Er würde also im Falle einer böswilligen Ausnutzung der Sicherheitslücken mit in der Verantwortung stehen, wenn auch nur inoffiziell, da er seine Kenntnisse zuvor ja nicht publik gemacht hat. Dies müsste Andreas also mit sich selbst und seinem Gewissen vereinbaren. Glücklicherweise hat er jedoch weitaus verantwortungsvoller gehandelt und die Bank von seinem Wissen in Kenntnis gesetzt. Diese ist nun gegenüber ihren Kunden (und evtl. auch gesetzlich) verpflichtet, den Hinweisen nachzugehen. Sollte sie nicht sofort reagieren und die bestehenden Lücken schließen, so nimmt auch sie wissentlich die absehbare Gefahr eines böswilligen Angriffes in Kauf und handelt also grob fahrlässig. Auch hätte sie von Anfang an für einen höheren Sicherheitsstandard Sorge tragen müssen, wie er in einem sensiblen Anwendungsgebiet, wie dem Online-Banking, nun mal notwendig ist. Die Schuld ist hier bereits in der Planungsphase zu suchen, denn wenn solche Sicherheitsmerkmale nicht schon in den Spezifikationen der Software festgeschrieben sind, ist es schwierig, die Programmierer im Endeffekt dafür verantwortlich zu machen. Diese sind jedoch auch ethisch dazu verpflichtet, dafür Sorge zu tragen, die Sicherheit der Daten ihrer Nutzer zu gewährleisten. Sie haben eine gewisse soziale Verantwortung (Art. 11, Ethische Grundlinien), der sie gerecht werden müssen. Die Bank sollte nun eng mit Andreas zusammenarbeiten, um so schnellstmöglich das Problem zu beheben. Andreas sollte dabei wiederum den verantwortlichen Programmierern sein gesamtes Wis-

130

Studentische Ausarbeitungen sen über die Sicherheitslücken zugänglich machen. Er ist jedoch nicht verpflichtet, selbst an der Beseitigung der Lücken mitzuarbeiten. Die Bank ist ebenfalls nicht verpflichtet, seine Dienste für diese Arbeit in Anspruch zu nehmen und ihn eventuell sogar noch zu bezahlen. Dies ginge zu weit, da die Bank mit hoher Wahrscheinlichkeit einige Geschäftsgeheimnisse hat, die Andreas als Außenstehender bei seiner Hilfe eventuell zu Gesicht bekommen könnte. Das Verhalten hinsichtlich Andreas’ direkter Mithilfe liegt also einzig und allein bei den Verantwortlichen der Bank selbst. Andreas sollte jedoch keinesfalls weitere Personen über sein Wissen in Kenntnis setzen. Dies schließt auch seine Freunde ein. Jede weitere Person, die über dieses brisante Wissen verfügt, vergrößert das Risiko, dass dieses Wissen in die falschen Hände gelangen könnte. Es wäre zudem auch höchst riskant, und der Nutzen sehr fragwürdig, wenn Andreas zunächst versucht hätte, die Kunden der Bank über die Sicherheitslücke in Kenntnis zu setzen. Dies wäre zwar einerseits im Interesse der Kunden gewesen, die eventuell die nötigen Konsequenzen aus dem Vorfall gezogen hätten. Andererseits hätte dadurch jedoch auch eine sehr große Personengruppe Kenntnisse über die Mängel erlangt. Niemand kann garantieren, dass sich in dieser Gruppe nicht auch Subjekte mit weniger ehrenhaften Absichten befinden, die versuchen würden, das gewonnene Wissen zu ihrem eigenen Vorteil auszunutzen. Ein solcher Schritt wäre also im Endeffekt nicht im Interesse der Kunden gewesen. Dies schließt auch die Möglichkeit ein, eine Zeitung über den Missstand zu benachrichtigen. Sollte die Bank nach Andreas’ Brief wider Erwarten nicht angemessen reagieren, so wäre dies die letzte Möglichkeit für Andreas, insofern er seine ethische Verpflichtung so weit gehen sieht, zu handeln. Ein öffentlicher Artikel würde die Bank in Zugzwang versetzen und zwingen, schnell zu handeln. Der Artikel sollte jedoch so wenig Details über die Sicherheitslücke verraten wie möglich, um das Risiko gering zu halten. Ob es sich bei Andreas’ Verhalten um gute berufliche Praxis oder „Hacking“ handelt, hängt davon ab, wie er mit den gesammelten Erkenntnissen weiter verfährt. Meiner Meinung nach hat er sich, trotz seiner ethisch fragwürdigen Suche nach weiteren Kundendaten, richtig verhalten, indem er die Bank benachrichtigte und zunächst das für ihn Möglichste tat, um den Fehler schnellstmöglich zu beseitigen. Er sollte jedoch weiterhin alle von ihm akquirierten Daten unwiderruflich beseitigen und ebenfalls das Skript, das ihm den Zugang zu den Daten erlaubte, löschen. Auch ist das Wort „Hacking“ mit Vorsicht zu verwenden, da der „Hacker“ idealerweise nach dem Grundsatz lebt, Sicherheitslücken zu entdecken, um diese dann anschließend zu beseitigen.

131

Gewissensbisse – Fallbeispiele zu Informatik und Ethik

Ausarbeitung zum Fall „Exploits“ NORBERT STEIN Das Testen von Anwendungen ist ein integraler Bestandteil von Softwaretechnik-Prozessen. Die Qualität einer Anwendung kann nur durch gründliches Testen sichergestellt werden. Mit der Entwicklung des Internets entstehen neue Möglichkeiten der Anwendungsentwicklung und auch der Umgebungen, in denen diese Anwendungen existieren. Während in der klassischen Softwareentwicklung oft von einem geschlossenen System ausgegangen werden konnte, in dem die Anwendung existiert, so sind neuere Anwendungen in vernetzten Umgebungen wesentlich weitreichenderen und schwerer zu kontrollierenden Zugriffen von Nutzern ausgesetzt. Allen voran sind dabei Webanwendungen zu nennen, mit denen der Benutzer über ein öffentliches Interface die Möglichkeit hat, mit komplexen serverseitigen Anwendungen zu interagieren. Webapplikationen in vernetzten Umgebungen sind einer großen Anzahl von anonymen Nutzern zugänglich. Damit sind solche Applikationen automatisch einer großen Anzahl potentieller „Tester“ ausgesetzt. Genau diese Tatsache machen sich, gerade in den letzten Jahren, viele Softwareentwickler zunutze. Eine Webapplikation, die publiziert wird, ist bei weitem nicht mehr in Stein gemeißelt, sondern kann kontinuierlich und iterativ modifiziert und verbessert werden. In diesem iterativen Entwicklungsprozess wird das Feedback von Nutzern in die Anforderungsanalyse des nächsten Entwicklungszyklus gespeist. Die in den folgenden Phasen verbesserte Webapplikation kann sofort wieder publiziert und erneut von Nutzern getestet werden. Die Applikation unterliegt somit einem sich ständig wiederholenden Prozess von Analyse, Implementierung und Test. Mit dem Veröffentlichen einer Webapplikation willigt der Softwarehersteller ein, dass diese Applikation von anonymen Nutzern genutzt und damit auch getestet wird (normale Nutzung ist nichts weiter als Testen konkreter Anwendungsfälle). Zum Testen gehört auch das Auffinden von Sicherheitslücken. Das Testen von Webapplikationen auf Sicherheitslücken ist daher kein ethisches Problem, sondern vielmehr elementarer Bestandteil des Entwicklungsprozesses! Mit dem Publizieren einer Webapplikation wie z. B. der WonderCar-Software verpflichtet sich der Softwarehersteller gegenüber seinem Kunden (WonderCar), ein qualitativ hochwertiges Produkt gemäß seiner sachlichen Kompetenz zu liefern (Leitlinien Artikel 2). Ein Qualitätskriterium ist dabei die Sicherheit der gelieferten Anwendung. Der Entwickler der WonderCar-Software ist verantwortlich für ihre Sicherheit. Diese Sicherheit kann der Hersteller durch

132

Studentische Ausarbeitungen gründliches Testen gewährleisten. Des Weiteren kann er für die Sicherheit das Feedback externer Tester – nämlich der Anwendungsnutzer – in den Prozess mit einbeziehen. Lisa ist ein solcher externer Tester der WonderCar-Software. Rechtlich gesehen hat sie keinerlei Verpflichtung gegenüber dem Hersteller, ihre gefundene Schwachstelle als Testergebnis dem Hersteller mitzuteilen. Gleichzeitig ist jedoch ihre Urteilsfähigkeit und ihr soziales Verantwortungsbewusstsein gefordert, denn offensichtlich ist eine ausnutzbare Schwachstelle eine Gefahr für die Nutzer der WonderCar-Software (Leitlinien Artikel 4 und 11). Daher halte ich es für ethisch, dem Hersteller die Schwachstelle mitzuteilen. Die praktischen Tests von Anwendungen in der Vorlesung des Professors dienen dem Aufspüren von Sicherheitslücken als qualitativem Mangel. Sie sind nicht darauf ausgelegt, den Hersteller, den Betreiber oder die Nutzer einer solchen Anwendungsumgebung zu schädigen. Als lehrende Kraft ist es die Pflicht des Professors, seine Studenten auf diese Differenzierung aufmerksam zu machen und sie für die damit einhergehende Verantwortung zu sensibilisieren. Er hat eine Vorbildfunktion für seine Studenten (Leitlinien Artikel 8). Als Forscher wird von ihm erwartet, Kritik an seiner Arbeit zu akzeptieren und die Auswirkungen seiner eigenen Arbeit – das Auffinden von Sicherheitslücken – im Forschungsprozess zu thematisieren (Leitlinien Artikel 9). Des Weiteren empfehlen die Leitlinien in einem Konflikt wie diesem, mit Zivilcourage zu handeln, auch wenn dies zum eigentlichen persönlichen Nachteil geschieht. Das Aufspüren und die Kommunikation von Sicherheitslücken an den Softwarehersteller ist eine gewinnbringende Situation für alle Parteien. Unter Ausnutzung seiner sachlichen und kommunikativen Kompetenz (Leitlinien Artikel 2) hat der Professor somit die Pflicht, soziale Verantwortung zu übernehmen und durch das Aufdecken von Schwachstellen in Webapplikationen deren Nutzer vor Schaden zu bewahren. Es war moralisch richtig sowohl von Lisa als auch vom Professor, die Schwachstelle in der Anwendung zu kommunizieren und dem Hersteller sowie WonderCar als Betreiber mitzuteilen. Möglicher Schaden von Nutzern wurde damit abgewendet. Des Weiteren war es ein nobler Zug des Professors, Lisa als Entdeckerin der Schwachstelle zu schützen und ihren Namen gegenüber dem Unternehmen nicht preiszugeben. Eine Mitteilungspflicht bezüglich des Entdeckers einer solchen Schwachstelle sehe ich nicht. Für den Hersteller und WonderCar sehe ich daher keine Grundlage, die Identität des Entdeckers einer solchen Schwachstelle einzufordern. Gegenstand eines Sicherheitstests ist das Aufspüren der Sicherheitslücke und nicht die Identität des Testers. Eine denkbare Möglichkeit ist daher, solche Schwachstellen anonym dem Unterneh-

133

Gewissensbisse – Fallbeispiele zu Informatik und Ethik men mitzuteilen. Außerdem ist es sowohl Lisa als auch dem Professor hoch anzurechnen, dass die Schwachstelle dem Hersteller und WonderCar direkt mitgeteilt wurde und nicht unbeteiligten Dritten. Die öffentliche Bekanntgabe einer Schwachstelle von anderen Institutionen als dem Hersteller selbst halte ich für unverantwortlich. Die Universitätsleitung lässt ihren Professor und ihre Studenten in dem beschriebenen Szenario im Stich. Als führende Institution des Professors und der Studenten werden von der Universität einige moralische Grundsätze erwartet. Zum ersten wird von der Universität erwartet, dass ihre Mitglieder ihre Aufgaben nach dem Stand der Technik ausführen und ihre Arbeitsergebnisse evaluieren können (Leitlinien Artikel 5). Des Weiteren soll die Universität als führende Institution für Organisationsstrukturen und Möglichkeiten zur Diskussion eintreten, welche die Übernahme von individueller und gesellschaftlicher Verantwortung erst ermöglichen (Leitlinien Artikel 6). Dies verweigert sie mit dem Ablehnen von Hilfestellung in der beschriebenen Situation. Wie ich bereits ausgeführt habe, betrachte ich das Aufspüren von Sicherheitslücken als Qualitätstest und -überprüfung einer Anwendung. Der Softwarehersteller muss erkennen und akzeptieren, dass er die Verantwortung für von ihm entwickelte Anwendungen trägt. Personen wie Lisa und der Professor sind keineswegs Gegner des Softwareherstellers, sondern unterstützen ihn in der Verbesserung der Qualität seiner Produkte. Ihr Handeln hat nicht zum Ziel, den Hersteller oder den Betreiber der Anwendung zu schaden. Sicherheitslücken können, wie bereits angedeutet, durch Anonymisierung ihres Entdeckers aufgedeckt werden und den Entdecker somit vor potentiellen Nachteilen schützen. Die Pflicht sehe ich jedoch beim Hersteller, zum Aufspüren und Mitteilen von Sicherheitslücken zu ermutigen und dies zu unterstützen. Bei einer derart transparenten und offenen Vorgehensweise ist nämlich die Anonymisierung des Entdeckers gar nicht erst erforderlich. Eine andere Möglichkeit ist das Einschalten eines Mediators wie z. B. die GI, um durch Vermittlung eine Gewinnsituation für alle Beteiligten zu schaffen. Der Ratschlag des Professors, Sicherheitslücken nicht mehr zu melden und unsichere Software zu meiden, ist in mehrfacher Hinsicht moralisch verwerflich. Zum ersten hat Professor Lindner als Lehrkraft eine Vorbildfunktion für seine Studenten und die Pflicht, sie auf individuelle und gesellschaftliche Verantwortung vorzubereiten. Zum anderen animiert er seine Studenten damit, gegen die eigene Überzeugung zu handeln, um sich damit vor persönlichen Nachteilen zu schützen. Er entmutigt seine Studenten damit, mit Zivilcourage aufzutreten. Aus dem Ratschlag spricht der Geist, Ver-

134

Studentische Ausarbeitungen antwortung nicht anzunehmen, um sich vor persönlichen Nachteilen zu schützen. Solange die Einstellung des Herstellers und Betreibers der zu testenden Anwendungen nicht bekannt ist, begeben sich der Professor und seine Studenten mit ihrem Handeln in potentielle Gefahr. Ihr Handeln sehe ich in keiner Weise als moralisch verwerflich an, die Gefahr entsteht meiner Meinung nach aus der Leugnung der Verantwortung auf Seiten des Softwareherstellers. Im Rahmen der universitären Forschung auf diesem Gebiet wäre eine Lösung, auf Softwarehersteller und betreibende Unternehmen zuzugehen und das Testen von Sicherheitslücken mit diesen im Vorfeld abzustimmen. Das Aufspüren von Sicherheitslücken ist, wie schon betont, in meinen Augen eine sog. Win-Win-Situation für alle beteiligten Parteien. Sowohl die Universität als forschende und testende Institution als auch der Hersteller und Betreiber der Anwendung als Testziel sollten in einen transparenten und offenen Prozess miteinbezogen werden, der alle Beteiligten darüber aufklärt, was die Motive, Ziele und Methoden des Aufspürens der Sicherheitslücken sind. Ist diese Transparenz nicht gegeben, und der Softwarehersteller wird von derartigen Sicherheitstests eiskalt erwischt, kann es schnell zu überstürzten und plakativen Abwehrhandlungen kommen. Die Bezeichnung des Professors als „Hacker“ fand ich im beschriebenen Szenario exemplarisch. In einer abwertenden Konnotation gebraucht, unterstellt es dem Professor als Aufspürer der Sicherheitslücke schlechte Absichten und ignoriert die eigentlichen Vorteile, die dem Hersteller durch eine solche Entdeckung entstehen. Eine solche Reaktion hat durchaus auch andere Gründe, wie zum Beispiel das geschädigte Ansehen eines Herstellers bei Bekanntwerden solcher Sicherheitslücken. Leider liegen die rechtlichen Grundlagen bei Szenarien wie diesen in einer Grauzone und werden – im Eifer des Gefechts – gern zu Gunsten des „Geschädigten“ ausgelegt, der eigentlich gar nicht geschädigt wurde. In jedem Fall würde ein offener Dialog zwischen Universitäten und Softwareherstellern als Zielobjekt helfen, derartige Missverständnisse zu vermeiden und eine Grundlage für verantwortungsbewusstes Handeln zum Vorteil und Nutzen aller Beteiligten schaffen.

135

LITERATUR Aristoteles: Nikomachische Ethik, Hamburg: Meiner Verlag 1985. Baase, Sara: A Gift of Fire, New Jersey: Pearson Education 2003. Black, Edwin: IBM und der Holocaust, Berlin: Propyläen Verlag 2001. Böhler, Dietrich (Hg.): Ethik für die Zukunft – Im Diskurs mit Hans Jonas, München: C. H. Beck 1994. Capurro, Rafael: „Ethik und Informatik, Antrittsvorlesung an der Universität Stuttgart“, in: Informatik-Spektrum 13 (1990), S. 311-320. Class, Christina/Frischherz, Bruno: „Angewandte Ethik im Informatikstudium“, in: Informatik Spektrum 6 (2003), S. 410-417, http://www.angewandte-ethik.ch/documents/ClaFri2003.pdf vom 4.7.2009. Class, Christina et al.: „Methods in Teaching Ethics to Students of Business Information Technology“, in: Proceedings of the 33rd International Symposium IGIP/IEEE/ASEE, 2004, http:// www.angewandte-ethik.ch/documents/EthikPaper0904.pdf vom 4.7.2009. Duquenoy, Penny/Jones, Simon/Blundell, Barry G.: Ethical, Legal and Professional Issues in Computing, London: Thomson Learning 2008. Ermann, M. David/Shauf, Michele S. (Hg.): Computers, Ethics, and Society, Oxford: Oxford University Press 2002. Gesellschaft für Informatik: Ethische Leitlinien der Gesellschaft für Informatik 2004, http://www.gi-ev.de/wir-ueber-uns/unseregrundsaetze/ethische-leitlinien/ vom 4.7.2009. Gill, Karamjit S.: Information Society. New Media, Ethics and Postmodernism, New York: Springer 1996. Hodgkinson, Matt: „Open Peer Review & Community Peer Review“, in: Journalology, 2007, http://journalology.blogspot.com/2007 /06/open-peer-review-community-peer-review.html v. 4.7.2009. Hoffmeister, Johannes (Hg.): Wörterbuch der philosophischen Begriffe, Bamberg: Meiner Verlag 1955. Höffe, Otfried (Hg.): Lesebuch zur Ethik. Philosophische Texte von der Antike bis zur Gegenwart, München: C.H. Beck 1998. Höffe, Otfried (Hg.): Lexikon der Ethik, München: C.H. Beck 2008.

137

Gewissensbisse – Fallbeispiele zu Informatik und Ethik Huppenbauer, Markus/De Bernardi, Jörg: Kompetenz Ethik für Wirtschaft, Wissenschaft und Politik. Ein Tool für Argumentation und Entscheidungsfindung, Zürich: Versus 2003. Johnson, Deborah G.: Computer Ethics, New Jersey: Prentice Hall 2001. Jonas, Hans: Das Prinzip Verantwortung, Frankfurt am Main: Suhrkamp Taschenbuch 1984. Kohlberg, Lawrence: Die Psychologie der Moralentwicklung, Frankfurt am Main: Suhrkamp 1995. Krebs, Angelika (Hg.): Naturethik, Frankfurt am Main: Suhrkamp Taschenbuch 1997. Lenk, Hans/Ropohl, Günter (Hg.): Technik und Ethik, Stuttgart: Reclam 1993. Litman, Jessica: Digital Copyright, New York: Prometheus Books 2001. Parker, Donn B.: „Self-assessment procedure IX: a self-assessment procedure dealing with ethics in computing“, in: Communications of the ACM 3 (1982), S. 181-195. Prechelt, Lutz/Philippsen, Michael/Malpohl, Guido: „Finding Plagiarisms among a Set of Programs with JPlag“, in: Journal of Universal Computer Science 11 (2002), S. 1016-1038. Ropohl, Günter: Ethik und Technikbewertung, Frankfurt am Main: Suhrkamp Taschenbuch 1996. Ropohl, Günter et al. (Hg.): Erkennen und Gestalten, Berlin: Edition Sigma 2005. Quinn, Michael J.: Ethics for the Information Age, Boston: AddisonWesley 2004. Samjatin, Jewgenij: Wir, Köln: Kiepenheuer & Witsch 2000. Spinello, Richard A.: Case Studies in Information and Computer Ethics, New Jersey: Prentice Hall 1997. Spinello, Richard A.: Case Studies in Information Technology Ethics, New Jersey: Pearson Education 2003. Strathern, Paul: Oppenheimer und die Bombe, Frankfurt am Main: Fischer 1999. Verband Deutscher Ingenieure: Bekenntnis des Ingenieurs 1950. Weber-Wulff, Debora/Warnke, Martin (Hg.): Kontrolle durch Transparenz – Transparenz durch Kontrolle. Materialsammlung zur Tagung, Berlin: ProBusiness 2008. Weiss, Eric A.: „The XXII self-assessment: The Ethics of Computing“, in: Communication of the ACM 11 (1990), S. 110-132. Weizenbaum, Joseph: Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt am Main: Suhrkamp Taschenbuch 1978. WEIZENBAUM. REBEL AT WORK (GER/USA/AUT 2006, R: Peter Haas/ Silvia Holzinger).

138

Autorinnen und Autoren Prof. Dr. Christina B. Class studierte Wirtschaftsinformatik an der Universität Mannheim und promovierte an der Eidgenössischen Technischen Hochschule Zürich (ETHZ), wo sie auch den Didaktischen Ausweis in Informatik erwarb. Von 1999 bis 2008 arbeitete sie als Informatik-Professorin an der Fachhochschule Zentralschweiz (heute Hochschule Luzern). Seit Februar 2008 ist sie als Assistant Professor an der German-Jordanian University in Amman, Jordanien, tätig und leitet das Computer Science Department. Sie ist seit 2001 in der Lehre von Computer Ethics engagiert und seit deren Gründung aktives Mitglied der GI-Fachgruppe „Informatik und Ethik“. Prof. Dr. rer. nat. Wolfgang Coy ist seit 1995 Hochschullehrer an der Humboldt-Universität zu Berlin und leitet im Institut für Informatik die Arbeitsgruppe „Informatik in Bildung und Gesellschaft“. 1979 bis 1995 war er Professor für Informatik an der Universität Bremen. Seine Forschungen behandeln philosophische und theoretische Fragen der Informatik in den Gebieten Digitale Medien, Informatik und Gesellschaft, Theorie der Informatik und Sozial- und Kulturgeschichte der Informatik. Wolfgang Coy ist u. a. Fellow der Gesellschaft für Informatik und deutscher Delegierter in der Sektion Computers and Society der International Federation for Information Processing. Constanze Kurz ist Diplom-Informatikerin und arbeitet als wissenschaftliche Mitarbeiterin an der Humboldt-Universität zu Berlin am Lehrstuhl „Informatik in Bildung und Gesellschaft“. Derzeit schreibt sie an ihrer Dissertation über Wahlcomputer und forscht zu Themen wie Ethik in der Informatik, Datenschutz, Biometrie und technisierte Überwachung. Sie ist die Sprecherin des Chaos Computer Clubs. Prof. Dr. rer. nat. Debora Weber-Wulff studierte Angewandte Physik an der University of California, San Diego, sowie Informatik an der Christian-Albrechts-Universität zu Kiel. Sie war als SoftwareIngenieurin für die norwegische IT-Firma Norsk Data tätig und arbeitete ab 1991 am Lehrstuhl für Didaktik der Informatik an der 139

Gewissensbisse – Fallbeispiele zu Informatik und Ethik FU Berlin. 1993 wurde sie Professorin für Programmiersprachen und Softwaretechnik an der TFH Berlin und promovierte 1996 im Fach Theoretische Informatik an der Universität Kiel. Seit 2001 ist sie Professorin für Medieninformatik im Studiengang Internationale Medieninformatik an der HTW Berlin. Sie ist Sprecherin der Fachgruppe „Informatik und Ethik“ der Gesellschaft für Informatik. Debora Weber-Wulff ist Gründungsmitglied der Wikimedia Deutschland e. V. David Zellhöfer ist Diplom-Informatiker (FH) in Medieninformatik und Master of Science in Informatik. Er arbeitet als wissenschaftlicher Mitarbeiter an der Brandenburgischen Technischen Universität Cottbus am Lehrstuhl „Datenbank- und Informationssysteme“. Zur Zeit promoviert er zum Thema „Multimedia-Retrieval und MenschMaschine-Kommunikation“. Er ist aktiv in den GI-Fachgruppen „Informatik und Ethik“ und „Medieninformatik“.

140

Kultur- und Medientheorie Cristian Alvarado Leyton, Philipp Erchinger (Hg.) Identität und Unterschied Zur Theorie von Kultur, Differenz und Transdifferenz Dezember 2009, ca. 450 Seiten, kart., ca. 32,80 €, ISBN 978-3-8376-1182-3

Barbara Gronau, Alice Lagaay (Hg.) Ökonomien der Zurückhaltung Kulturelles Handeln zwischen Askese und Restriktion Dezember 2009, ca. 350 Seiten, kart., zahlr. Abb., ca. 32,80 €, ISBN 978-3-8376-1260-8

Jürgen Hasse Unbedachtes Wohnen Lebensformen an verdeckten Rändern der Gesellschaft Juni 2009, 254 Seiten, kart., zahlr. Abb., 24,80 €, ISBN 978-3-8376-1005-5

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-09-04 13-44-03 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f4219965368974|(S.

1-

3) ANZ1221.p 219965368982

Kultur- und Medientheorie Thomas Hecken Pop Geschichte eines Konzepts 1955-2009 September 2009, 568 Seiten, kart., 35,80 €, ISBN 978-3-89942-982-4

Christian Kassung (Hg.) Die Unordnung der Dinge Eine Wissens- und Mediengeschichte des Unfalls Juni 2009, 476 Seiten, kart., zahlr. z.T. farb. Abb., 29,80 €, ISBN 978-3-89942-721-9

Susanne Regener Visuelle Gewalt Menschenbilder aus der Psychiatrie des 20. Jahrhunderts Dezember 2009, ca. 220 Seiten, kart., zahlr. Abb., ca. 25,80 €, ISBN 978-3-89942-420-1

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-09-04 13-44-03 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f4219965368974|(S.

1-

3) ANZ1221.p 219965368982

Kultur- und Medientheorie Moritz Csáky, Christoph Leitgeb (Hg.) Kommunikation – Gedächtnis – Raum Kulturwissenschaften nach dem »Spatial Turn« Februar 2009, 176 Seiten, kart., 18,80 €, ISBN 978-3-8376-1120-5

Stephan Ditschke, Katerina Kroucheva, Daniel Stein (Hg.) Comics Zur Geschichte und Theorie eines populärkulturellen Mediums August 2009, 366 Seiten, kart., zahlr. Abb., 29,80 €, ISBN 978-3-8376-1119-9

Erika Fischer-Lichte, Kristiane Hasselmann, Alma-Elisa Kittner (Hg.) Kampf der Künste! Kultur im Zeichen von Medienkonkurrenz und Eventstrategien Dezember 2009, ca. 300 Seiten, kart., zahlr. Abb., ca. 28,80 €, ISBN 978-3-89942-873-5

Gunther Gebhard, Oliver Geisler, Steffen Schröter (Hg.) Von Monstern und Menschen Begegnungen der anderen Art in kulturwissenschaftlicher Perspektive November 2009, ca. 250 Seiten, kart., ca. 26,80 €, ISBN 978-3-8376-1235-6

Insa Härtel Symbolische Ordnungen umschreiben Autorität, Autorschaft und Handlungsmacht April 2009, 326 Seiten, kart., 32,80 €, ISBN 978-3-8376-1042-0

Kristiane Hasselmann Die Rituale der Freimaurer Zur Konstitution eines bürgerlichen Habitus im England des 18. Jahrhunderts Januar 2009, 376 Seiten, kart., zahlr. z.T. farb. Abb., 29,80 €, ISBN 978-3-89942-803-2

Rebekka Ladewig, Annette Vowinckel (Hg.) Am Ball der Zeit Fußball als Ereignis und Faszinosum Juli 2009, 190 Seiten, kart., 20,80 €, ISBN 978-3-8376-1280-6

Christoph Neubert, Gabriele Schabacher (Hg.) Verkehrsgeschichte und Kulturwissenschaft Analysen an der Schnittstelle von Technik, Kultur und Medien November 2009, ca. 250 Seiten, kart., ca. 26,80 €, ISBN 978-3-8376-1092-5

Sacha Szabo (Hg.) Kultur des Vergnügens Kirmes und Freizeitparks – Schausteller und Fahrgeschäfte. Facetten nicht-alltäglicher Orte Oktober 2009, ca. 200 Seiten, kart., zahlr. Abb., ca. 24,80 €, ISBN 978-3-8376-1070-3

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-09-04 13-44-03 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f4219965368974|(S.

1-

3) ANZ1221.p 219965368982

2008-05-27 12-26-20 --- Projekt: transcript.titeleien / Dokument: FAX ID 02a8179786122216|(S.

2

) T00_02 seite 2 - 746.p 179786122240