KIF450:Ethisch Handeln im Beruf

Aus KIF
Version vom 17. Juni 2017, 20:52 Uhr von Memo (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Ethisch Handeln im Beruf - Verantwortung im Beruf

Was sind meine Werte?

  • Idealerweise können wir uns (jeder für sich) frühzeitig klarmachen, was uns wichtig ist und was wir umgekehrt auf keinen Fall machen möchten.
  • Es gibt keine Wertfreiheit / Neutralität.
    • Wenn dies behauptet wird, dient das oft als Schutz- oder Abwehr Behauptung, um sich nicht mit Folgen und Nebenwirkungen beschäftigen zu müssen. Schon die Auwahl von Themen, womit beschäftige ich mich, womit nicht, ist eine (zum Teil unebwusste) Wertung, eine beliebte aber selten so ehrlich formulierte Bewertung ist, Profit als höchst priorisierten Wert anzusehen, dem alles andere untergeordnet wird.
  • Vieles, zum Beispiel Grundlagenforschung kann für alles mögliche verwendet werden, eine Abschätzung wofür es eingesetzt wird ist nicht immer einfach, was aber nicht heißen muss, dass man gar keine Abschätzung und Wertung vornehmen kann.

Dual Use Dilemma?

 „Wenn Sie bei mir zu Hause in der Schublade einen Revolver finden und mich fragen, warum ich den habe, ich sei doch Pazifist. 
 Dann könnte ich sagen, den benutze ich nur um Nägel in die Wand zu schlagen.
 Es ist aber offensichtlich, dass der Revolver nicht dafür konstruiert und optimiert ist sondern für einen ganz anderen Zweck“ 
 „Es ist schwer zu sagen wo der Tag endet und wo die Nacht anfängt, aber Mitternacht ist Nacht und Mittags ist Tag.“ 

Beides sinngemäß zitiert aus einem Vortrag von Joseph Weizenbaum

  • Wie weit reicht Verantwortung, was soll/kann ich alles mitdenken?
    • Anfangen mit -und Prio auf- lokales Handeln im direkten Umfeld.
      • Je weiter etwas von eigenen Tun/Lassen weg ist, je indirekter Wirkungsketten und Effekte sind, desto schwieriger ist die Abschätzung und Wirkungsmöglichkeiten.
  • Machtposition bei Entscheidungen und Vertragsverhandlungen
    • z.B, wenn ein Großunternehmen das Gegenüber ist?

Zitate aus dem AK:

 "Ich könnte mehr tun als ich meist Lust und Energie habe, reize meine Einflussmöglichkeiten also noch gar nicht aus."
 "Wir können uns verbessern und damit mehr Einfluss zu bekommen." 
  • Der Einfluss, den wir als Fachexpert*innen, als Admins, Software Engineers, Systemarchitekten und Designer haben, ist größer als vielen lieb ist.
    • Wir können das nutzen, um die richtigen Dinge richtig zu machen.

Prävention von Gewissenskonflikten:

  • Wie finde ich eine Arbeit, die meinen Werten entspricht?
    • Anhand von Werten bewusste Auswahl der Lern- und späteren Tätigkeitsschwerpunkte und des passenden Arbeitgebers
    • Sich über potentielle AG Informieren, Fragen stellen
    • Beispiel: Überwachungssoftware für Belegschaften wird seltener eingeführt, wenn das Unternehmen eine funktionierende Arbeitnehmervertretung (Personal-/Betriebsrat) hat
    • Transparenz, klare Kommunikation im Bewerbungsgespräch über eigene Werte und Werte des Unternehmens recherchieren und gezielt nachfragen
    • Aufnahme von Klauseln in Arbeitsvertrag, z.B. Zivilklausel

Ablehnen von Aufträgen als Freelancer, Selbständiger

  • Informatiker*innen werden gesucht, daher gibt es bei Auftragsangeboten, Jobangeboten, Einstellungsgesprächen, Arbeitsplatzwahl Spielraum für Verhandlungen und Auswahl nach eigenen Vorlieben, den wir nutzen können
  • Was mache ich, wenn es anders ist, als es am Anfang schien? Die Probezeit gilt für beide Seiten ;-)
  • Nutzung von Blacklists (Beispiele): Rüstungsatlas, Lawful Interception/Callcenter Software, Wassernaahr Informationen, Datensammler

Konflikte im Arbeitsverhältnis

  • Intern den eigenen Einfluss als Fachexpert*innen nutzen, in Design und Produktentscheidungen mitwirken.
  • Eigene Bedenken äußern, dokumentieren, Transparenz herstellen, Folgenabschätzung, Risikoanalyse und Bewertung durchführen, Diskussion, Besprechung des Sachverhalts, Abstimmung mit Kollegen
  • Verbündete suchen (Datenschutzbeauftagte*r, Personalvertretung, Rechts-, Compliance Abteilung bei rechtlich fragwürdigen Aspekten)
  • Argumentation mit dem firmeneigenen Code of Conduct
  • Interne Eskalation über Hierarchie (der Fisch stinkt leider immer vom Kopf, wenn es dort ein Problem ist, ist es das für die ganze Organisation, dann wird das schwierig)

Was kann ich tun, wenn ich merke, dass sich meine Umgebung z.B. durch Übernahmen in eine Richtung verändert, die ich nicht mittragen möchte?

  • Kündigung, wenn es gar nicht (mehr) geht: frühzeitig Signale aufnehmen
  • Whistleblowing: beinhaltet rechtliches Risiko einer zivilrechtlichen Verfolgung (Vertragsstrafen, Schadensersatz, ...) bis hin zu Strafbarkeit bei Geheimnisträgern, wenn gegen Schweigeverpflichtungen verstoßen wird, vorher (anonym, vertraulich) rechtlich informieren, auch beim Weitergeben der Info am besten anonym und vorsichtig sein, nicht Arbeitsinfrastrukturen benutzen, Metadaten entfernen...(gehört in einen anderen AK)

Welche Möglichkeiten gibt es, eigene Arbeiten, Leistungen vor ungewollter Nutzung zu schützen, z.B, spezielle Lizenzmodell, die militärische Nutzung ausschließt?

  • Nicht wirklich vereinbar mit Free Software Modell
  • Open Source mit eingeschränkter Lizenz die bestimmte Szenarien explizit ausschließt oder noch restriktiver: die Nutzung nur nach Einzelfallprüfung freizugeben.
    • Es wurde ein Beispiel genannt, bei dem das Militär bei einer eingeschränkten Lizenz tatsächlich nachgefragt hat, ob eine Software verwendet werden darf.

Ethik in Lehre etablieren

Input, Ideen für den AK Ethik in der Informatik https://kif.fsinf.de/w/index.php?title=KIF450:Ethik_in_der_Informatik&action=edit&redlink=1

  • eigene studentische Veranstaltungen organisieren
  • externe Referent*innen einladen z.B. FIfF Regionalgruppen in der Nähe Eurer Hochschule ansprechen (Kontakt über buero@fiff.de)
  • Wichtigkeit von Gesellschaft und Informatik für berufliche Qualifikation darstellen: Viele IT Projekte scheitern oder vertuen sich extrem, weil da I&G Wissen fehlte oder nicht eingebracht wurde
    • z.B. kein Security Design, nicht umgesetzte Datenschutzanforderungen, fehlende Usability,
    • Dumm, wenn erst bei einem Pentest kurz vor GoLive festgestellt wird, dass die Anwendung unsicher ist.

Codes Of Ethics/Conducts

Militärische/... Nutzung ausschließen bei Open Source Lizenzen

Firmenblacklists