KE_3_Ethik
digitale Ethik Fernuni Hagen
digitale Ethik Fernuni Hagen
Fichier Détails
Cartes-fiches | 166 |
---|---|
Langue | Deutsch |
Catégorie | Religion / Ethique |
Niveau | Université |
Crée / Actualisé | 01.12.2024 / 11.06.2025 |
Lien de web |
https://card2brain.ch/box/20241201_ke3ethik
|
Intégrer |
<iframe src="https://card2brain.ch/box/20241201_ke3ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was versteht man unter den Begriffen Privacy, Security und Safety?
Privacy: Schutz personenbezogener Daten vor unbefugter Kenntnisnahme, Veränderung oder Nutzung.
Security: Sicherheit vor beabsichtigten Angriffen.
Safety: Sicherheit vor unbeabsichtigten Ereignissen.
„Sicherheit“ wird als Zustand der Gewissheit, Zuverlässigkeit und Unbedrohtseins verstanden. Ursprünglich auf die Verfassung von Individuen bezogen, wurde der Begriff später zu einer politischen, wirtschaftlichen und gesellschaftlichen Idee weiterentwickelt.
Der Aufsatz definierte Privatsphäre als das Recht, in Ruhe gelassen zu werden. Er wurde durch die Verbreitung der Fotografie inspiriert und legte den Grundstein für moderne Diskussionen über Datenschutz und Privatsphäre.
Staatliche Institutionen: Zur Bekämpfung von Kriminalität und Terrorismus. Unternehmen: Für gezielte Vermarktung und datenbasierte Geschäftsmodelle. Nutzer selbst: Aus Neugier und für soziale Interaktion.
Ethische Probleme treten auf, wenn das Sammeln von Daten schützenswerte Interessen, Normen oder Werte beeinträchtigt, z. B. die Privatsphäre, Autonomie oder das Vertrauen der Nutzer.
„Datenexhibitionismus“ beschreibt das Phänomen, dass Nutzer oft dazu verleitet werden, mehr persönliche Daten preiszugeben, als sie eigentlich möchten, insbesondere durch die Gestaltung und Mechanismen von Social-Media-Plattformen.
Plattformen wie Facebook können Nutzungsbedingungen einseitig ändern, was Nutzer oft dazu zwingt, diesen Änderungen zuzustimmen, auch wenn sie nachteilig sind.
Berufung auf Datenschutzgesetze. Entwicklung von Technologien, die Privatsphäre von vornherein schützen („privacy by design“). Stärkung der Nutzerautonomie durch benutzerfreundliche Gestaltung von Benutzeroberflächen.
Informatiker und Ingenieure sind verantwortlich dafür, Technologien so zu gestalten, dass sie benutzerfreundlich sind und die Nutzerautonomie stärken, z. B. durch transparente und einfache Möglichkeiten zur Kontrolle der Datenfreigabe.
Die technische Gestaltung bestimmt, welche Daten Nutzer preisgeben und wie sie die Plattform nutzen können. Sie hat damit einen entscheidenden Einfluss auf Datenschutz und Nutzungsverhalten.
Privatsphäre ist ein facettenreiches Konzept, das die persönliche Autonomie und Identität schützt. Sie ist essenziell für individuelle Freiheiten, die Entwicklung des Selbst und den Schutz vor ungewollten Eingriffen, besonders im digitalen Zeitalter, in dem die Grenzen zwischen Öffentlichkeit und Privatheit verschwimmen.
Privatsphäre war ursprünglich ein räumliches Konzept, bezogen auf physische Orte wie Häuser. Heute umfasst sie auch abstrakte Räume, in denen Informationen gespeichert und verarbeitet werden, wie z. B. digitale Plattformen.
Welche vier zentralen Funktionen der Privatsphäre nennt Westin (1968)?
1. Persönliche Autonomie: Freiheit von Manipulation und die Fähigkeit, eigene Entscheidungen zu treffen.
2. Emotionaler Rückzug: Abbau von Stress durch privaten Raum.
3. Selbstevaluation: Reflexion für ein tieferes Selbstverständnis.
4. Begrenzte und geschützte Kommunikation: Kontrolle über den Zugang zu persönlichen Informationen.
Datenerfassung und -analyse erweitern die Grenzen des Privaten und bedrohen die Autonomie. Soziale Medien verändern das Verständnis und Management von Privatsphäre. Informationsasymmetrien zwischen Nutzern und Datensammlern schränken die Handlungsfreiheit ein.
Die „Datafizierung der Privatsphäre“ beschreibt die Verarbeitung und Analyse von privaten Daten, oft unabhängig vom ursprünglichen Zweck. Dies kann die Entscheidungsfreiheit einschränken, da IT-Unternehmen Vorhersagen über das Verhalten von Nutzern treffen und sie bewerten.
Was versteht man unter digitaler Privatheitskompetenz?
Digitale Privatheitskompetenz umfasst:
Medialitätskompetenz: Verständnis der medialen Darstellung von Privatsphäre.
Ethische Kompetenz: Bewertung des Schutzwertes privater Daten.
Strukturelle Kompetenz: Wissen über Datenflüsse und -zwecke.
Risikokompetenz: Einschätzung der Folgen von Datenveröffentlichung.
Handlungskompetenz: Kenntnisse von Schutzmaßnahmen.
Systemische Analyse: Reflexion über Machtaspekte der Digitalisierung.
Die DSGVO schützt das Recht auf personenbezogene Daten in der EU. Sie definiert Daten und Verarbeitung weit und regelt deren Schutz, auch bei Nicht-EU-Unternehmen. Sie sieht Rechte wie Datenlöschung und Datenübertragbarkeit vor und setzt strenge Maßstäbe, z. B. für Gesundheitsdaten.
Die Pandemie brachte Datenschutzfragen zu Gesundheitsdaten auf. Digitale Technologien wie Corona-Warn-Apps müssen datenschutzkonform und anonymisiert sein. Der Datenaustausch wurde durch das ungültige „EU-US Privacy Shield“ erschwert.
Datenschutz-Entscheidungen sollten biomedizinische Ethikprinzipien wie Autonomie, Gerechtigkeit, Wohltun und Schadensvermeidung sowie ethische Abwägungen zwischen Datenschutz und anderen Rechten berücksichtigen.
Big Data ermöglicht die Analyse großer Datenmengen, wodurch private Informationen oft unabhängig vom ursprünglichen Erhebungszweck genutzt werden. Algorithmen treffen Vorhersagen, was die Transparenz verringert und die Autonomie der Nutzer infrage stellt.
IT-Sicherheit wird häufig vernachlässigt, da sie Kosten verursacht, ohne direkt zur Gewinnsteigerung beizutragen. Dennoch ist sie essenziell, um Unternehmen vor Angriffen zu schützen, Kundendaten zu sichern und den Geschäftsbetrieb zu unterstützen.
Das Hauptziel der IT-Sicherheit ist der Schutz des Unternehmens und seiner Daten, während gleichzeitig geschäftliche Anforderungen unterstützt werden. Es geht darum, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu finden.
IT-Sicherheit schützt vor: Externen Angriffen, z. B. durch Hacker.Internen Bedrohungen, z. B. durch unabsichtliche oder absichtliche Handlungen von Mitarbeitenden. Datendiebstahl, Identitätsdiebstahl und Computersabotage.
Eine zu restriktive IT-Sicherheitsstrategie kann den Geschäftsablauf behindern, die tägliche Arbeit erschweren und den Verkaufsprozess negativ beeinflussen.
Cyberkriminalität umfasst Delikte gegen Informationssysteme, Datennetze und IT-Systeme sowie Straftaten, die mithilfe dieser Technologien durchgeführt werden, wie z. B. Datenausspähung, Phishing, Computersabotage und Datenmanipulation.
Die rechtlichen Grundlagen finden sich im Strafgesetzbuch, ergänzt durch europäische Richtlinien und die Cybercrime-Konvention des Europarates. Diese zielen auf die Harmonisierung strafrechtlicher Vorschriften und die Bekämpfung grenzüberschreitender Cyberkriminalität ab.
Dual-use-tools sind Programme, die sowohl für legitime als auch illegitime Zwecke verwendet werden können. Ihre Nutzung ist rechtlich umstritten, da sie einerseits nützliche Anwendungen haben, andererseits aber für Straftaten eingesetzt werden können.
Angriffsvektoren umfassen externe Bedrohungen (z. B. durch Hacker) und interne Risiken (z. B. durch Mitarbeitende). Unternehmen müssen beide Szenarien berücksichtigen, um ein umfassendes Sicherheitskonzept zu gewährleisten.
Die Gesetzgebung muss kontinuierlich an technologische Entwicklungen angepasst werden. Dies erfordert neue Vorschriften und die regelmäßige Überprüfung bestehender Gesetze, um Cyberkriminalität effektiv bekämpfen zu können.
Mangelnde IT-Sicherheit kann zu Datenverlust, Identitätsdiebstahl, Reputationsschäden und finanziellen Verlusten führen. Angriffe auf Kundendaten können zudem rechtliche Konsequenzen nach sich ziehen.
Überwachung ist das regelmäßige und systematische Erfassen personenbezogener Daten, um Einfluss auf individuelles Handeln oder gesellschaftliche Prozesse zu nehmen. Eine finale Definition ist schwierig, da Überwachung allgegenwärtig und normalisiert im Alltagsleben ist.
Welche drei Hauptakteure der Überwachung gibt es, und wofür nutzen sie personenbezogene Daten?
1. Staatliche Institutionen: Für Verwaltungsaufgaben, Gefahrenabwehr, Gesundheitswesen, Sozialstaat und Bildung.
2. Privatwirtschaftliche Unternehmen: Für profitables Nutzen, personalisierte Werbung und Nutzerbedürfnisse.
3. Individuen: Über soziale Netzwerke und „Selbstverdatung“ im Gesundheits- und Lifestyle-Bereich.
Der „Panoptismus“ beschreibt eine asymmetrische Überwachung, bei der Insassen ständig beobachtet werden könnten, ohne zu wissen, wann genau. Dies führt zur Internalisierung von Normen und Disziplinierung.
Weil moderne Überwachung mobiler und vernetzter ist, die Isolation des Individuums nicht mehr im Vordergrund steht und Überwachung durch neue Technologien dezentralisiert ist.
Was sind die drei Dimensionen der Privatheit nach Beate Rössler?
1. Lokale Dimension: Schutz der Unverletzlichkeit der Wohnung.
2. Dezisionale Dimension: Freiheit, private Entscheidungen ohne externe Rechtfertigung zu treffen.
3. Informationelle Dimension: Kontrolle über persönliche Daten.
Konflikte zwischen Werten wie Sicherheit und Freiheit. Strukturelle Informationsdefizite durch asymmetrische Überwachung. Unterscheidung zwischen Fürsorge („care“) und Kontrolle („control“). Akzeptanz von Überwachung trotz fehlender Alternativen. Zirkuläre Präventionslogik.
„Versicherheitlichung“ bezeichnet die erweiterte Bedeutung des Sicherheitsbegriffs, der als Ergebnis von Aushandlungsprozessen definiert wird, und macht die ethische Bewertung von Überwachung unerlässlich.
Präventionslogik rechtfertigt Überwachungsmaßnahmen durch erwartete Schadensvermeidung: Ausbleibende Schäden belegen die Wirksamkeit. Schadensfälle rechtfertigen verstärkte Maßnahmen. Dies erschwert die empirische Überprüfung der Überwachung.
Überwachung ist durch Technologien wie Mobiltelefone und Computer allgegenwärtig. Diese Geräte sammeln und analysieren Daten, was eine Bewertung aller menschlichen Aktivitäten aus ethischer Perspektive notwendig macht.
„Surveillance Studies“ entstand im anglo-amerikanischen Kontext und ist mittlerweile international etabliert. Es vereint soziologische, kriminologische und politologische Ansätze, um Überwachung als gesellschaftliches Phänomen zu analysieren.