Computerethik – Wikipedia

before-content-x4

Computerethik ist Teil der praktischen Philosophie, die sich damit befasst, wie Computerfachleute Entscheidungen in Bezug auf berufliches und soziales Verhalten treffen sollten.[1]

Margaret Anne Pierce, Professorin am Institut für Mathematik und Computer der Georgia Southern University, hat die ethischen Entscheidungen in Bezug auf Computertechnologie und -nutzung in drei Haupteinflüsse eingeteilt:[2]

  1. Der persönliche Code der Person.
  2. Jeder informelle Verhaltenskodex, der am Arbeitsplatz existiert.
  3. Exposition gegenüber formalen Ethikkodizes.

Stiftung[edit]

Der Begriff Computerethik wurde zuerst von Walter Maner geprägt,[1] Professor an der Bowling Green State University. Maner bemerkte, dass ethische Bedenken, die während seines Kurses über medizinische Ethik an der Old Dominion University angesprochen wurden, komplexer und schwieriger wurden, als der Einsatz von Technologie und Computern einbezogen wurde.[3] Die konzeptionellen Grundlagen der Computerethik werden von der Informationsethik untersucht, einem Zweig der philosophischen Ethik, der unter anderem von Luciano Floridi gefördert wird.[4]

Geschichte[edit]

Das Konzept der Computerethik entstand in den 1940er Jahren bei MIT-Professor Norbert Wiener, dem amerikanischen Mathematiker und Philosophen. Während der Arbeit an Flugabwehrartillerie während des Zweiten Weltkriegs entwickelten Wiener und seine Kollegen ein Kommunikationssystem zwischen dem Teil einer Kanone, der ein Kampfflugzeug verfolgte, dem Teil, der Berechnungen zur Schätzung einer Flugbahn durchführte, und dem Teil, der für das Schießen verantwortlich war.[1] Wiener nannte die Wissenschaft solcher Informationsrückkopplungssysteme “Kybernetik” und erörterte dieses neue Gebiet mit den damit verbundenen ethischen Bedenken in seinem Buch von 1948, Kybernetik.[1][5] 1950 erschien Wieners zweites Buch, Der menschliche Gebrauch von Menschenvertiefte sich in die ethischen Fragen der Informationstechnologie und legte die grundlegenden Grundlagen der Computerethik fest.[5]

Etwas später im selben Jahr wurde das weltweit erste Computerkriminalität begangen. Ein Programmierer konnte ein bisschen Computercode verwenden, um zu verhindern, dass sein Bankkonto als überzogen markiert wird. Zu diesem Zeitpunkt gab es jedoch keine Gesetze, die ihn aufhalten könnten, weshalb er nicht angeklagt wurde.[6][unreliable source?] Um sicherzustellen, dass eine andere Person nicht folgte, wurde ein Ethikkodex für Computer benötigt.

1973 verabschiedete die Association for Computing Machinery (ACM) ihren ersten Ethikkodex.[1]Donn Parker von SRI International,[7] Ein Autor für Computerkriminalität leitete das Komitee, das den Code entwickelte.[1]

1976 bemerkte der medizinische Lehrer und Forscher Walter Maner, dass ethische Entscheidungen viel schwieriger zu treffen sind, wenn Computer hinzugefügt werden. Er bemerkte die Notwendigkeit eines anderen Zweigs der Ethik für den Umgang mit Computern. So wurde der Begriff “Computerethik” erfunden.[1][5]

1976 machte Joseph Weizenbaum seine zweite bedeutende Ergänzung auf dem Gebiet der Computerethik. Er veröffentlichte ein Buch mit dem Titel Computerleistung und menschliche Vernunft,[8] die darüber sprachen, wie gut künstliche Intelligenz für die Welt ist; Es sollte jedoch niemals erlaubt sein, die wichtigsten Entscheidungen zu treffen, da es keine menschlichen Eigenschaften wie Weisheit besitzt. Der mit Abstand wichtigste Punkt, den er in dem Buch hervorhebt, ist die Unterscheidung zwischen Auswahl und Entscheidung. Er argumentierte, dass das Entscheiden eine rechnerische Aktivität ist, während das Treffen von Entscheidungen keine ist, und daher macht uns die Fähigkeit, Entscheidungen zu treffen, zu Menschen.

Zu einem späteren Zeitpunkt im selben Jahr veröffentlichte Abbe Mowshowitz, Professor für Informatik am City College in New York, einen Artikel mit dem Titel “Über Ansätze zur Untersuchung sozialer Probleme im Computer”. In diesem Artikel wurden technische und nichttechnische Verzerrungen bei der Erforschung sozialer Probleme im Computer identifiziert und analysiert.

1978 verabschiedete der Kongress der Vereinigten Staaten das Gesetz über das Recht auf finanzielle Privatsphäre, das die Möglichkeit der Regierung, Bankunterlagen zu durchsuchen, drastisch einschränkte.[9]

Im nächsten Jahr entwickelte Terrell Ward Bynum, Professor für Philosophie an der Southern Connecticut State University sowie Direktor des dortigen Forschungszentrums für Computer und Gesellschaft, einen Lehrplan für einen Universitätskurs über Computerethik.[10] Bynum war auch Herausgeber der Zeitschrift Metaphilosophie.[1] 1983 veranstaltete die Zeitschrift einen Aufsatzwettbewerb zum Thema Computerethik und veröffentlichte die Siegeraufsätze in ihrer 1985 meistverkauften Sonderausgabe „Computer und Ethik“.[1]

1984 verabschiedete der Kongress der Vereinigten Staaten das Gesetz über Computersicherheit und Bildung für Kleinunternehmen, mit dem ein Beirat für die Verwaltung von Kleinunternehmen eingerichtet wurde, der sich mit der Computersicherheit für Kleinunternehmen befasst.[11]

Im Jahr 1985 veröffentlichte James Moor, Professor für Philosophie am Dartmouth College in New Hampshire, einen Aufsatz mit dem Titel “Was ist Computerethik?”[5] In diesem Aufsatz stellt Moor fest, dass die Computerethik Folgendes umfasst: “(1) Identifizierung von computergenerierten Richtlinienvakuums, (2) Klärung konzeptioneller Wirrwarr, (3) Formulierung von Richtlinien für den Einsatz von Computertechnologie und (4) Ethik Rechtfertigung solcher Richtlinien. “[1]

Im selben Jahr veröffentlichte Deborah Johnson, Professorin für Angewandte Ethik und Vorsitzende des Fachbereichs Wissenschaft, Technologie und Gesellschaft an der Fakultät für Ingenieurwissenschaften und Angewandte Wissenschaften der University of Virginia, das erste große Lehrbuch zur Computerethik.[5] Johnsons Lehrbuch identifizierte mehr als 10 Jahre nach Veröffentlichung der ersten Ausgabe wichtige Themen für die Erforschung der Computerethik.[5]

1988 entwickelte Robert Hauptman, Bibliothekar an der St. Cloud University, die “Informationsethik”, ein Begriff, der zur Speicherung, Produktion, zum Zugriff und zur Verbreitung von Informationen verwendet wurde.[12] Fast zur gleichen Zeit wurde das Computer Matching and Privacy Act verabschiedet, das die Programme der US-Regierung zur Identifizierung von Schuldnern einschränkte.[13]

Im Jahr 1992 verabschiedete ACM neue ethische Regeln mit dem Namen “ACM-Ethik- und Verhaltenskodex”.[14] die aus 24 Erklärungen zur persönlichen Verantwortung bestand.

Drei Jahre später, 1995, kam Krystyna Górniak-Kocikowska, Professorin für Philosophie an der Southern Connecticut State University, Koordinatorin des Programms für Religionswissenschaft sowie Senior Research Associate im Forschungszentrum für Informatik und Gesellschaft, auf die Idee Diese Computerethik wird schließlich zu einem globalen ethischen System, und bald darauf würde die Computerethik die Ethik insgesamt ersetzen, da sie zur Standardethik des Informationszeitalters werden würde.[5]

1999 enthüllte Deborah Johnson ihre Ansicht, die Górniak-Kocikowskas Überzeugung völlig widersprach, und erklärte, dass sich die Computerethik nicht weiterentwickeln werde, sondern unsere alte Ethik mit einer leichten Wendung sein werde.[12]

Nach dem 20. Jahrhundert haben viele Organisationen wie ABET infolge vieler Debatten über ethische Richtlinien[15] bieten ethische Akkreditierung für Universitäts- oder Hochschulanwendungen wie “Angewandte und Naturwissenschaften, Informatik, Ingenieurwesen und Ingenieurtechnik auf Associate-, Bachelor- und Master-Ebene” an, um Qualitätsarbeiten zu fördern, die soliden ethischen und moralischen Richtlinien folgen.

Im Jahr 2018 berichteten The Guardian und The New York Times, dass Facebook Daten von 87 Millionen Facebook-Nutzern für den Verkauf an Cambridge Analytica verwendet habe.[16]

2019 startete Facebook einen Fonds zum Aufbau eines Ethikzentrums an der Technischen Universität München in Deutschland. Dies war das erste Mal, dass Facebook ein akademisches Institut für Fragen der Computerethik finanzierte.[17]

Sorgen[edit]

Computerkriminalität, Datenschutz, Anonymität, Freiheit und geistiges Eigentum fallen unter Themen, die in der Zukunft der Computerethik aktuell sein werden.[18]

Ethische Überlegungen wurden mit dem Internet der Dinge (Internet of Things, IoT) verknüpft, wobei viele physische Geräte mit dem Internet verbunden waren.[18]

Virtuelle Kryptowährungen in Bezug auf den Saldo der aktuellen Einkaufsbeziehung zwischen Käufer und Verkäufer.[18]

Autonome Technologie wie selbstfahrende Autos, die gezwungen sind, menschliche Entscheidungen zu treffen. Es besteht auch Besorgnis darüber, wie sich autonome Fahrzeuge in verschiedenen Ländern mit unterschiedlichen Kulturwerten verhalten würden.[19]

Sicherheitsrisiken wurden mit Cloud-basierter Technologie identifiziert, wobei jede Benutzerinteraktion an zentrale Computing-Hubs gesendet und analysiert wurde.[20] Geräte mit künstlicher Intelligenz wie Amazon Alexa und Google Home sammeln zu Hause personenbezogene Daten von Nutzern und laden sie in die Cloud hoch. Die Siri- und Cortana-Smartphone-Assistenten von Apple sammeln Benutzerinformationen, analysieren die Informationen und senden sie dann an den Benutzer zurück.

IT-Profis sind Leute, die viel über Computer wissen und wissen, wie man alles umgeht, was sich auf dem Computer befindet. Obwohl diese Fachleute hier sind, um zu helfen, gibt es auch ein wenig Besorgnis über die Macht, die sie haben könnten. Computer enthalten so viele Daten über Menschen wie wer sie sind und was sie tun. Dies ist ein großes Problem, da die Gesellschaft, in der wir heute leben, demokratisch ist. Es gibt einen Kampf zwischen der Regierung und den Bürgern, da jeder sieht, wie viel Macht die Regierung besitzt, wenn sie immer mehr wächst, was die Menschen befürchten lässt, dass sie weniger Kontrolle über ihre Privatsphäre haben werden.[21]

In der Zukunft, die wir heute haben, haben Kinder aufgrund ihrer Eltern kein Recht auf Privatsphäre. Ein großes Problem ist jedoch, wie Hacker dies voll ausnutzen. Während das Kind geboren wird, erhalten die Eltern Live-Updates aus dem Kreißsaal, die sie in den sozialen Medien veröffentlichen. Dies bedeutet, dass Kinder bereits vor ihrer Geburt digitale Fußabdrücke haben. Das könnte dazu führen, dass Hacker zu den Kindern gelangen, damit die Eltern ihnen Lösegeld zahlen können. Das FBI musste alle warnen, dass die Daten, die Schulen sammeln, wie Verhaltensdaten und akademische Daten, in Tausende von Schulen gehackt und von diesen gestohlen wurden.[22]

Datenschutz im Internet[edit]

Computer und Informationstechnologie haben Datenschutzbedenken hinsichtlich der Erhebung und Verwendung personenbezogener Daten verursacht.[23] Zum Beispiel wurde Google 2018 verklagt, weil es den Standort des Nutzers ohne Erlaubnis verfolgt hatte.[24]

Im Laufe der Zeit ist eine ganze Branche von Datenschutz- und ethischen Tools gewachsen, die es den Menschen ermöglicht, ihre Daten nicht online weiterzugeben. Hierbei handelt es sich häufig um Open-Source-Software, mit der die Benutzer sicherstellen können, dass ihre Daten nicht gespeichert werden, um ohne ihre Zustimmung verwendet zu werden.[25]

Ethische Standards[edit]

Verschiedene nationale und internationale Fachgesellschaften und Organisationen haben Dokumente zum Ethikkodex erstellt, um Computerfachleuten und Benutzern grundlegende Verhaltensrichtlinien zu geben. Sie beinhalten:

Verband für Rechenmaschinen
ACM-Ethik- und Verhaltenskodex[14]
Australische Computergesellschaft
ACS-Ethikkodex[26]
ACS-Verhaltenskodex[27]
Britische Computergesellschaft
BCS-Verhaltenskodex[28]
Verhaltenskodex (im Ruhestand Mai 2011)[29]
Institut für Computerethik
Zehn Gebote der Computerethik
IEEE
IEEE-Ethikkodex[30]
IEEE-Verhaltenskodex[31]
Liga der professionellen Systemadministratoren
Der Ethikkodex der Systemadministratoren[32]

Siehe auch[edit]

Verweise[edit]

  1. ^ ein b c d e f G h ich j Bynum, Terrell Ward. “Eine sehr kurze Geschichte der Computerethik”. Southern Connecticut Wein University. Archiviert von das Original am 18.04.2008. Abgerufen 2011-01-05.
  2. ^ Pierce, Margaret Anne; Henry, John W. (April 1996). “Computerethik: Die Rolle persönlicher, informeller und formaler Codes”. Zeitschrift für Wirtschaftsethik. 15 (4): 425–437. doi:10.1007 / BF00380363.(Abonnement erforderlich)
  3. ^ Bynum, Terrell (2018), “Computer- und Informationsethik”in Zalta Edward N. (Hrsg.), Die Stanford Encyclopedia of Philosophy (Ausgabe Sommer 2018), Metaphysics Research Lab, Stanford Universityabgerufen 2019-12-14
  4. ^
    Floridi, Luciano (2010), “Informationsethik”, in Floridi, Luciano (Hrsg.), Das Cambridge Handbuch für Information und Computerethik, Cambridge University Press, S. 77–100, ISBN 9780521717724
  5. ^ ein b c d e f G Bynum, Terrell (21. Dezember 2014). “Computerethik: Grundlegende Konzepte und historischer Überblick”. Stanford Encyclopedia of Philosophy. Zentrum für das Studium von Sprache und Information, Stanford University.
  6. ^ “Eine kurze Geschichte der Computerethik”. Computergeschichte lernen. 5. Dezember 2004.
  7. ^ “Alumni Hall of Fame: Donn Parker”. SRI International. Archiviert von das Original am 04.07.2013. Abgerufen 2013-06-13.
  8. ^ “Nachruf: Joseph Weizenbaum”. Die Tech. 128 (12) (Online-Ausgabe). Cambridge, MA: MIT-Nachrichtenbüro. 14. März 2008. Abgerufen 29. April 2015.
  9. ^ “Das Recht auf finanziellen Datenschutz”. Elektronisches Datenschutzinformationszentrum. Abgerufen 29. April 2015.
  10. ^ “Eine sehr kurze Geschichte der Computerethik (nur Text) – Das Forschungszentrum für Computer und Gesellschaft”. www.cs.utexas.edu. Abgerufen 2020-02-26.
  11. ^ Gesetz über Computersicherheit und Bildung für Kleinunternehmen von 1984 bei Congress.gov
  12. ^ ein b “Das Handbuch für Information und Computerethik | Wiley”. Wiley.com. Abgerufen 2020-12-06.
  13. ^ Gesetz über Computerabgleich und Datenschutz von 1988 bei Congress.gov
  14. ^ ein b “ACM-Ethik- und Verhaltenskodex”. ACM. 16. Oktober 1992. Abgerufen 09.08.2014.
  15. ^ “Über ABET | ABET”. www.abet.org. Abgerufen 2018-10-03.
  16. ^ Meredith, Sam (10.04.2018). “Facebook-Cambridge Analytica: Eine Zeitleiste des Datenentführungsskandals”. CNBC. Abgerufen 2019-12-14.
  17. ^ 22. Januar, Bloomberg News |; 2019 (22.01.2019). “Facebook droht Berichten zufolge eine Rekordstrafe in den USA wegen Datenschutzverletzungen.”. Digitaler Handel 360. Abgerufen 2019-12-14.CS1-Wartung: numerische Namen: Autorenliste (Link)
  18. ^ ein b c Vacura, Miroslav. “Die Geschichte der Computerethik und ihre zukünftigen Herausforderungen”. Interaktion und Interdependenz zwischen Informationstechnologie und Gesellschaft. Vorträge der 23. interdisziplinären Informationsmanagement-Gespräche (IDIMT 2015).
  19. ^ Maxmen, Amy (24.10.2018). “Selbstfahrende Autodilemmata zeigen, dass moralische Entscheidungen nicht universell sind”. Natur. 562 (7728): 469–470. Bibcode:2018Natur.562..469M. doi:10.1038 / d41586-018-07135-0. PMID 30356197.
  20. ^ Hashizume, Keiko; Rosado, David G.; Fernández-Medina, Eduardo; Fernandez, Eduardo B. (27.02.2013). “Eine Analyse von Sicherheitsproblemen für Cloud Computing”. Journal of Internet Services and Applications. 4 (1): 5. doi:10.1186 / 1869-0238-4-5. ISSN 1869-0238.
  21. ^ Berzai, Lou (12. Februar 2019). “Ethische Probleme beim Rechnen”. CompTIA.
  22. ^ Baron, Jessica. “Fragen der technischen Ethik, über die wir 2019 alle nachdenken sollten”. Forbes.
  23. ^ van den Hoven, Jeroen; Blaauw, Martijn; Pieters, Wolter; Warnier, Martijn (2020), Zalta, Edward N. (Hrsg.), “Datenschutz und Informationstechnologie”, Die Stanford Encyclopedia of Philosophy (Ausgabe Sommer 2020), Metaphysics Research Lab, Stanford Universityabgerufen 2020-10-31
  24. ^ “Google verklagt wegen der Verfolgung des Nutzerstandorts aus Datenschutzgründen”.
  25. ^ “Ethische Alternativen und Ressourcen”.
  26. ^ ACS-Ethikkodex (PDF), Australian Computer Society, 12. Juni 2012, archiviert von das Original (PDF) am 14. Mai 2013
  27. ^ Graham, Ruth, hrsg. (Juli 2012), ACS-Verhaltenskodex (PDF), Australian Computer Society, archiviert von das Original (PDF) am 6. April 2014
  28. ^ Verhaltenskodex für BCS-Mitglieder (PDF), BCS, Chartered Institute for IT, 8. Juni 2011, archiviert von das Original (PDF) am 12. Oktober 2016abgerufen 10. Oktober 2016
  29. ^ “BCS Trustee Board stimmt überarbeitetem Verhaltenskodex zu”. BCS, das Chartered Institute for IT. 3. Mai 2011.
  30. ^ “7.8 IEEE-Ethikkodex”, IEEE-Richtlinien, Abschnitt 7 – Berufliche Aktivitäten, IEEE
  31. ^ IEEE-Verhaltenskodex (PDF), IEEE, Juni 2014
  32. ^ “Der Ethikkodex der Systemadministratoren”. Liga der professionellen Systemadministratoren. USENIX Association. 2006.

Weiterführende Literatur[edit]

Externe Links[edit]


after-content-x4