Archiv

Fallbeispiel: Blender

Christine Hennig

Carola bekommt die Projektleitung für ein Software-Entwicklungs-Projekt übertragen, ihr erstes Projekt mit einem eigenem Team. Sie darf vom Kern-Team der Firma ein paar Leute übernehmen, verstärkt für ein Jahr durch weitere Programmierer von einer Leiharbeitsfirma. Carola darf sich sogar die neuen Kollegen selbst aussuchen.

Ihr Team arbeitet nach den Vorgaben des Projektmanagement-Frameworks SCRUM mit vierwöchigen Sprints zur Arbeitsplanung und täglichen Stand-Up-Meetings über die Fortschritte der Arbeit. Am Ende jedes Sprints erfolgt eine Kundenpräsentation.

Die Zusammenarbeit mit den Leih-Arbeitnehmern erweist sich allerdings als schwierig. Die Einarbeitung geht nur langsam voran, und zu allem Überfluss springen in den ersten Monaten mehrere Leih-Arbeitnehmer ab.

Micha ist fünf Monate im Team, als Dirk dazu stößt. Dirks Lebenslauf ist vielversprechend: Nach seinem Studium hat er Erfahrungen bei einer Großforschungseinrichtung, einer Frankfurter Bank, einem großen deutschen Automobilkonzern und sogar Auslandserfahrungen in der Schweiz sammeln können. Außerdem ist er sehr freundlich, umgänglich und durch seine Berufserfahrung erfreulich breit aufgestellt.

Zunächst jedoch ist Dirk durch eine Erkrankung wenig anwesend. Wenn er in der Firma ist, liegen Berge von Medikamenten auf seinem Schreibtisch. Mit seinem oft schmerzverzogenen, bleichen Gesicht sieht er auch nicht gesund aus. Entsprechend verzögert sich seine Einarbeitung. Krankschreiben lassen will er sich nicht, aus Angst vor Entlassung. Dirks Verleiher bietet Carola an, im Notfall eine Ersatzperson zu stellen, aber dann begänne die Einarbeitung erneut.

Ihr Abteilungsleiter zitiert Carola zu sich: „Deine Jungs sind teuer. Jeden Monat zeichne ich die Rechnungen ab. Sieh zu, dass sie Leistung bringen.“ Da die Leiharbeitnehmer teurer sind als interne Mitarbeiter, erwartet der Abteilungsleiter von ihnen eine höhere Leistung.

Carola fühlt sich zunehmend unter Druck. Sie ist überzeugt, dass ihr Team nur gute Leistungen erbringen kann, wenn alle gut zusammenarbeiten. Außerdem hat sie keine besseren Leiharbeitnehmer bekommen können und möchte gern mit den vorhandenen Leuten die maximale Leistung erreichen. Da im SCRUM die Teamleistung zählt, geben sich alle Mühe, die gesteckten Ziele der Sprints trotz Dirks Fehlzeiten zu erreichen. Alle sind sehr hilfsbereit, besonders Micha, der gerade erst seine eigene Einarbeitung hinter sich hat und die Probleme gut aus eigener Erfahrung kennt.

Carola schwankt in ihren Einschätzungen von Dirks Arbeitsleistung. Bei den täglichen Meetings gelingt es Dirk trotz eher geringer Arbeitsergebnisse immer wieder, bei Carola einen guten Eindruck zu hinterlassen. Trotzdem kommen ihr auch immer wieder Zweifel, die Dirk aber zerstreuen kann. Sie beschließt, nochmals alle Anstrengungen auf Dirks Einarbeitung zu fokussieren, der mittlerweile endlich gesund ist. Gleichzeitig versucht sie, weitere Mittel für eine Verlängerung der Leiharbeitnehmer aufzutreiben, um die Verzögerung auszugleichen.

Um die Motivation im Team zu erhöhen, kommuniziert sie die geplante Verlängerung für Dirk und Micha frühzeitig. Eine Weile scheint dies auch Wirkung zu zeigen. Dirks Ergebnisse werden langsam besser. Oder irrt sich Carola? Um Dirk seinen Stärken gemäß einzusetzen, lässt sie ihn sich die Aufgaben selbst aussuchen.

Vier Wochen später, Dirk ist mittlerweile sechs Monate in der Firma, steht das nächste Meeting an. Es stellt sich heraus, dass Dirk in vier Wochen gerade einmal einen Unit Test programmiert hat, der noch nicht mal im Source Code Repository eingecheckt ist. Carola ist entsetzt und sagt dies im Stand-Up auch.

Nach dem Meeting kommt Dirk in ihr Büro. Er berichtet von psychischen Problemen, die ihn nach der schmerzhaften Erkrankung und durch das jahrelange Fernpendeln als Leiharbeitnehmer aus der Bahn geworfen haben. Er versichert Carola, dass er wie aus einer Trance aufgewacht wäre und ab sofort besser arbeiten würde.

Carola verbringt ein hartes Wochenende. Dirk ist ein netter Junge, er tut ihr leid. Aber dass er in absehbarer Zeit noch ausreichend produktiv wird, sieht sie nicht. Wenn er bleibt, wirft sie das Projektgeld weiter zum Fenster raus. Wenn er gehen muss, erlaubt ihr Projektplan nicht mehr, eine Ersatzperson einzuarbeiten; damit zerfällt auch ihr eigenes Team. Außerdem ist die Verlängerung bereits von der Firmenleitung bewilligt, das Geld aus verschiedenen Töpfen zusammengesucht, der Verleih-Firma kommuniziert, und die Verwaltungsprozesse sind im vollen Gange. Wie steht Carola nun da?

Schweren Herzens geht sie zu ihrem Abteilungsleiter und informiert ihn über ihre Fehleinschätzung bezüglich Dirks Arbeitsleistung und sein Leistungspotential. Der Abteilungsleiter ist alles andere als erfreut. Er setzt Carola unter Druck: Sie muss sich sofort entscheiden, ob Dirk gehen muss oder noch mindestens drei Monate bleibt. Carola will jedoch keine weiteren drei Monate abwarten.

Der Verleiher schlägt ein gemeinsames Projekt-Abschlussgespräch vor. Dirk bittet Carola vorab, seine psychischen Probleme nicht zu erwähnen und überhaupt nur die positiven Seiten zu erwähnen. Gern willigt Carola ein, sie will ja Dirk keine Steine in den Weg legen. In der Vorbereitung versucht sie eine Liste mit seinen positiven Aspekten zu sammeln. Fassungslos stellt sie fest, dass sie bezüglich seiner Arbeit nichts finden kann, so sehr sie auch nachdenkt. Langsam wird Carola klar, dass sie einem Blender aufgesessen ist. Ist er gar ein Hochstapler? Der Gedanke lässt ihr keine Ruhe.

Micha kommt in Carolas Büro. Auch Micha hat beim Versuch, Dirks Arbeit zu übernehmen, festgestellt, dass da nichts zu übernehmen ist. Carola fühlt sich in ihrem Verdacht bestätigt. Dirk versucht in seinen letzten Tagen mit Hochdruck, einen guten Eindruck bei Carola zu hinterlassen. Anscheinend hat er Angst, Carola könnte doch noch Negatives seinem Verleiher gegenüber erwähnen. Langsam beginnt Carola das System zu durchschauen, mit dem Dirk den guten Eindruck erwecken konnte. Sie fühlt sich jetzt manipuliert und getäuscht.

Auch Micha kommt noch einmal zu Carola ins Büro und entschuldigt sich, dass er von sich aus nichts gesagt hatte. Er wollte Dirk nicht ohne ihn zu informieren anschwärzen. Er hatte sich aber auch nicht getraut, Dirk direkt darauf anzusprechen aus Angst, dass Dirk dann ihm geschadet hätte.

Fragen

  1. Hätte Micha früher zu Carola gehen müssen?
  2. Hätte Michas Ruf darunter gelitten?
  3. Hätte Carola Dirk noch eine Chance geben müssen, als ihr zum ersten Mal klar wurde, dass seine Leistungen nicht ausreichen? Darf oder soll sie zu diesem Zeitpunkt den Kollegen von der fehlenden Leistung von Dirk berichten? Wären damit persönlichkeitsrechtliche Probleme verbunden?
  4. Darf Carolas Abteilungsleiter von Micha und Dirk mehr Leistung als vom internen Personal fordern, weil sie mehr Kosten verursachen?
  5. Ist die Firmenpolitik, Leiharbeitnehmer für solche Aufgaben einzustellen, vertretbar?
  6. Wie kann Carola bei zukünftigen Einstellungen potentielle Blender schon im Gespräch erkennen? Soll sie Kontakt zu vorherigen Firmen aufnehmen? Ab wann ist ein Arbeitnehmer eigentlich als Blender zu betrachten? Was, wenn Carola nur irrig annimmt, Dirk sei ein Blender und er in Wahrheit vor und nach einer Schwächephase ein ausgezeichneter Programmierer ist?
  7. Muss Carola erneut das Gespräch mit der Verleih-Firma suchen und ihren Hochstapler-Verdacht der Verleih-Firma gegenüber äußern? Besteht für sie nicht sogar die Pflicht, das Wissen weiterzugeben?
  8. Wie ist die Teamleistung des SCRUM-Teams zu bewerten, wenn ein Teammitglied derart schwächelt? Wäre es auch problematisch, wenn durch die höhere Leistung der anderen Teammitglieder die Ziele erreicht worden wären?
  9. Wie viel (vorübergehende) Minderleistung muss das Team SCRUM auffangen?
  10. Hat Carola aus Eigennutz zu lange gezögert, Dirk zu entlassen?
  11. Hätte Carola Dirk sofort kündigen sollen, als er mehrere Wochen krank war, wie es die Verleih-Firma vorgeschlagen hatte?
  12. Kann die Verleih-Firma von Dirks Hochstapelei gewusst haben? Ist es angesichts des zu vermutenden Missbrauchs ethisch vertretbar, wenn jemand weiterhin über so eine Vermittlung verliehen wird?
  13. Darf sie ihren Mitarbeiter erneut verleihen, auch wenn mehrere Projekte gescheitert sind? Bisher hat er immer gut Geld für sie eingefahren.
  14. Ist es für Micha ein Wettbewerbsnachteil, wenn er offen und ehrlich kommuniziert, welche Tätigkeiten er kann, welche er nicht kann und für welche er Einarbeitungszeit benötigt?
  15. Wie soll Micha sich künftig verhalten, wenn ein Konkurrent Vorgesetzte und Kollegen täuscht?
  16. Wie ist Dirks Verhalten moralisch zu beurteilen?
  17. Was ändert sich an der Bewertung der Situation, wenn es sich komplett um internes Personal handelt?

Erschienen in Informatik Spektrum 37(4), 2014, S. 371–373

Fallbeispiel: Profiling

Constanze Kurz & Debora Weber-Wulff

Herbert, ein ehemaliger Rechenzentrumsmitarbeiter, der seit kurzem im Ruhestand ist, wartet ungeduldig auf den Postboten. Er hat vor vier Tagen einen neuen Laptop über einen großen Versandhändler bestellt. Normalerweise dauert es nur zwei bis drei Tage, bis die Ware geliefert wird; Herbert war schon öfters Kunde dort. Als auch nach mehreren Tagen kein Paket angekommen ist, setzt er sich an den Rechner um im Tracking-System des Versandhändlers nachzuschauen, wo sein Laptop bleibt.

Herbert glaubt seinen Augen nicht, als er nachgeschlagen hat: Die Bestellung ist vor zwei Tagen storniert worden – aber nicht von ihm selber, da ist er sich ganz sicher. Er hat sich ja gefreut, bei einer Sonderaktion den Laptop sogar mit Rabatt bekommen zu haben. Er ruft sofort bei der Hotline an, um zu fragen, was Sache ist.

Nach einer gefühlten Ewigkeit ist jemand am anderen Ende der Leitung, mit dem er sprechen kann. „Was ist mit meiner Bestellung?“, fragt Herbert ungeduldig. Eine Frau antwortet: „Ihre Bestellung wurde storniert.“ Herbert weiß das bereits: „Das sehe ich selber, aber das war ich nicht. Ich will wissen, warum sie storniert wurde. Außerdem möchte ich den Computer nochmal bestellen, genau zu den Sonderkonditionen, die vor vier Tagen galten.“

Die Frau an der Hotline murmelt nur: „Tut mir leid, ich kann leider nur sehen, dass Ihre Bestellung storniert wurde. Ich kann nicht sehen, warum. Und die Rabattaktion ist bereits abgelaufen. Kann ich Ihnen sonst behilflich sein?“ Herbert legt grußlos und wütend auf.

Er beschließt zu testen, ob das Problem grundsätzlicher Natur ist oder nur diese eine Bestellung des Laptops betraf. Er sucht sich eine Kleinigkeit zum Bestellen heraus, klickt auf „Kaufen“, wie immer auf Rechnung. Und in der Tat – zwei Tage später ist auch diese Bestellung storniert.

Am Wochenende kommt seine Tochter Inga zum Kaffeetrinken vorbei; sie wohnt in einem kleinen Häuschen in einem anderen Stadtteil. Als er sich über das Verhalten der Firma beschwert, erzählt Inga, dass sie und ihr Freund auch Probleme mit derselben Versandfirma hatten. Ihr Freund hatte recht viel Ware bestellt, aber die Rechnungen nicht sofort bezahlen können, weil er ein kurzzeitiges Liquiditätsproblem in seiner Firma hatte. Jetzt können nicht nur er, sondern sie beide überhaupt nichts mehr online bestellen, weder bei dieser Firma noch bei anderen größeren Händlern.

 

Herbert weiß natürlich, dass die Online-Händler schwarze Listen von Kunden führen, um einander vor potentiellen Betrügern zu warnen. Er hat ein gewisses Verständnis für solche Listen, denn in seinem Berufsleben hatte er sich mehr als einmal über säumige Zahler geärgert. Aber er selbst hat immer seine Rechnungen pünktlich bezahlt, er versteht nicht, warum er plötzlich nichts mehr bestellen kann.

Er erinnert sich daran, dass ein jüngerer ehemaliger Kollege, Sven, vor einigen Jahren zu dieser Versandfirma gewechselt war. Vielleicht könnte er helfen! Herbert sucht seine E-Mail-Adresse heraus und fragt ihn, ob er vielleicht aufklären kann und wisse, was da los sei.

Sven ruft gleich am nächsten Tag an und bittet Herbert, das Problem genau zu schildern. Nachdem Herbert seine Leidensgeschichte erzählt hat, meint Sven: „Wir haben gerade vor einigen Wochen eine neue Profiling-Software scharf geschaltet. Vielleicht liegt es daran.“ Herbert fragt nach, wie diese Profiling-Software funktioniert. Sven erklärt: „Unser System basiert auf einer Kombination neu entwickelter Data-Mining-Algorithmen, um möglichst präzise vorherzusagen, welche Kunden ihre Rechnungen bezahlen werden und welche nicht. Weißt Du, wir haben eine Ausfallrate von etwa sieben Prozent der Rechnungen, das ist natürlich viel zu hoch. Wir müssen dann immer Inkasso-Firmen beauftragen, und es dauert ewig, bis wir das Geld für Waren bekommen, die schon längst ausgeliefert worden sind. Ich schau mal nach, ob Du wegen unserer neuen Software nicht mehr auf Rechnung kaufen kannst.“

Ein paar Stunden später schon ruft Sven zurück. „In der Tat, Herbert, Du bist mit einem Problem-Flag versehen. Wenn ich das Ergebnis der Algorithmen korrekt interpretiere, wurdest Du klassifiziert als hochwahrscheinlich eng verwandt oder wohnlich verbunden mit einem Großschuldner. Du hast ja nun keinen Allerweltsnachnamen, es gibt Deinen Namen laut unserer Datenbank nur achtmal in Deutschland und nur zweimal in Deiner Stadt. Statistisch ist übrigens nachweisbar, dass Verwandte von Schuldnern oft selber ihre Rechnungen nicht begleichen, daran wird es wohl liegen.“

Sven führt noch weitere Details aus, nämlich dass die Software auch das Alter als Merkmal berücksichtigt, weswegen Pensionäre ohnehin runtergestuft werden. Aber Herbert hört kaum mehr hin. Sven bietet an, einfach händisch das Flag aus der Datenbank zu nehmen; schließlich kennt er Herbert und hat auch nebenbei schon nachgeschaut, dass er bis dahin immer seine Rechnungen bezahlt hat. „Nein“, sagt Herbert, „das ist nicht notwendig. Ich werde nicht mehr bei einem Laden einkaufen, der Sippenhaft einführt. Aber danke für Deine Mühen, jetzt verstehe ich wenigstens, was passiert ist.“

Fragen:

  1. Wie ist eine Profiling-Software generell ethisch einzuschätzen?
  2. Sollte eine Firma mitteilen, bevor sie eine Bestellung entgegennimmt, ob sie überhaupt die Bestellung so durchführen wird? Müsste die Firma für Kunden, die auf Grund eines internen Systems nicht auf Rechnung bestellen können, Kauf auf Vorkasse anbieten?
  3. Sollte die Firma bei der Stornierung des Kaufes wenigstens den Kunden informieren?
  4. Ist es legitim, wenn eine Firma versucht ihre Rechnungsausfälle mit Hilfe solcher Profiling-Software zu minimieren? Ist die Nutzung einer solchen Software gar geboten?
  5. Hat Sven einfach so anbieten können, das „Problem-Flag” zu löschen?
  6. Darf Sven heimlich nachsehen, ob Herbert auch alle Rechnungen bezahlt hat, ohne vorher um Erlaubnis gefragt zu haben?
  7. Hat Sven einfach so erklären dürfen, wie das System funktioniert? Schließlich sind die Algorithmen vielleicht geheim. Ist Sven vielleicht moralisch verpflichtet, Herbert Auskunft zu geben – trotz möglicher Verletzung von Betriebsgeheimnissen? Welche Pflicht hat Sven seinem Arbeitgeber gegenüber?
  8. Steht Sven in einer Handlungspflicht, nachdem er Kenntnis erlangt, dass die Profiling-Software nicht korrekt arbeitet? Wenn ja, welche?
  9. Ist es seriös, das Zahlungsverhalten nicht über direkte bonitätsrelevante Kriterien, sondern über das Verhalten von Verwandten oder Mitbewohnern zu prognostizieren?
  10. Sollen Personen, die bei einer Firma nicht bezahlt haben, vom Online-Handel überhaupt ausgeschlossen werden?
  11. Es gibt zunehmend Produkte, die  per Online Handel schneller, günstiger, oder überhaupt erst erhältlich sind. Ist es ein ethisches Problem, wenn Personen auf Grund solcher Systeme vom Erwerb solcher Produkte gänzlich ausgeschlossen werden? Gibt es ein Recht auf die Möglichkeit, bestimmte Angebote im Markt wahrnehmen zu können?
  12. Ist es eine ethische Frage, wenn ein Versandhändler hinter dem Rücken seiner Kunden eine Profiling-Software betreibt?
  13. Soll eine Firma nach außen oder zumindest gegenüber dem konkreten Kunden darstellen, wie sie zu bestimmten Ergebnisse kommt?
  14. Wie kann man sich gegen Profiling wehren?

Erschienen in Informatik Spektrum 37(3), 2014, S. 259–261

Lese-Tip: Toward a Pedagogy of Ethical Practice

Ein Leser hat uns einen Hinweis auf einen lesenswerten Artikel aus der aktuellen Communications of the ACM gegeben. Seine Autoren machen sich für einen Ethik-Unterricht in technischen Fächern stark:

As educators of those who will design future technology, we have a responsibility to prepare our students to practice their craft in a way that integrates their ethical concern into their work. We propose that it is necessary and possible to teach computing ethics know-how that helps students to navigate between abstract ethical knowledge and its actual ethical practice. By doing so, the students gain experience and expertise in applying what they know in the concrete case.

Die Forderung gewinnt durch die fortschreitende Verbreitung von informationstechnischen Artefakten und Systemen im Alltag immer größere Bedeutung. Als die Technische Hochschule Charlottenburg nach dem Zweiten Weltkrieg als Technische Universität Berlin wiedereröffnet wurde, wies der damalige Kommandierende der britischen Truppen in Berlin, Eric Nares, auf die damit einhergehende Verantwortung der technischen Fächer hin:

»The implications of this change of name are simple but of vital importance. It should teach you that all education, technical, humanistic, or what you will, is universal: that is to say it must embrace […] the whole personality, and its first aim is to produce a whole human being, capable of taking his place responsibly beside his fellows in a community. Its second aim may be to produce a good philologist, a good architect, a good musician or a good engineer. But if education does not assist the development of the whole personality it fails in its aim, and this Technical University must not fail in its aim.«

(Auszug aus der Eröffnungsansprache von Major-General Eric P. Nares, gehalten am 9. April 1946.)

Die GI hat in ihren Leitlinien eine ähnliche Forderung formuliert, und wir als Fachgruppe haben die Erarbeitung und Diskussion von Fallbeispielen als sehr geeignetes Mittel zur Schulung der Urteilskraft entdeckt:

Mit Hilfe der Fallbeispiele wollen wir im Zuge einer ergebnisoffenen Diskussion eben dies wecken: ein tiefes Verständnis und eine Sensibilisierung für die moralische Dimension der technischen Handlungen. Erst im Dialog mit anderen moralisch empfindsamen Gesprächspartnern werden Konflikte und Probleme sichtbar, die allen technischen Handlungen zugrundeliegen. Dies liegt auch daran, dass sich der Einzelne oft nicht vorstellen kann, welche Macht er durch die von ihm entwickelten Techniken potentiell besitzt.

Vielen Dank an unseren Leser Konstantin für den Hinweis, weitere werden gern in den Kommentaren zu diesem Artikel gesehen.

Chuck Huff and Almut Furchert: Computing Ethics. Toward a Pedagogy of Ethical Practice. In Communications Of The ACM, Juli 2014, Vol. 57, No. 7, S.25-27.

Buch-Tip: Angezapft von Rainer Rehak

Wenn Menschen in einer Gesellschaft leben wollen, die sich in großem Maße auf Computertechnologie verlässt und ihr einen zentralen Stellenwert im gesellschaftlichen Miteinander einräumt, müssen die politisch gesetzten Rahmenbedingungen und Regeln dieser Tatsache auch Rechnung tragen. Die Einsetzung der oben genannten Enquêtekommission zeigt, dass auf diesem Feld Wisenslücken und Handlungsbedarf erkannt wurde. Die Notwendigkeit und Wirkung solcher Untersuchungen können dabei nicht zu hoch eingeschätzt werden, denn es geht um die Gestaltung der digitalen Welt von heute und morgen. Gesetze werden selten zurückgenommen und entstandener Schaden ist schwer zu beheben. Hinzu kommt die starke Stellung Deutschlands in Europa, so dass davon ausgegangen werden kann, dass die Gestaltung der hiesigen digitalen Landschaft auch über die Landesgrenzen hinaus Folgen haben wird, sei es als Teil einer Argumentation oder sogar als Leitkonzept.

Über die Diplomarbeit von Rainer Rehak (Betreuer: Wolfgang Coy) ist bereits viel Positives geschrieben worden, nun ist sie auch als Buch erschienen.

  • Autor: Rehak, Rainer
  • Titel: angezapft! Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung.
  • ISBN: 978-3-95645-118-8
  • Verlag: MV-Wissenschaft
  • Preis: 11,90 €

Scenario: Profiling

Constanze Kurz, Debora Weber-Wulff

Herbert, a recently retired data center employee, is waiting impatiently for the letter carrier. Four days ago, he ordered a new laptop from a major mail-order company. Normally, it would only take two or three days for the product to be delivered; Herbert has used the company many times before. After several days, the package still hasn’t arrived, so he sits down at his computer to track the order using the company’s tracking system and find out where his laptop is.

Herbert can’t believe his eyes when he sees that the order was canceled two days earlier—but not by him, he’s a hundred percent sure. He was happy to have taken advantage of a special offer and gotten a rebate on his machine. He immediately calls the hotline to ask what’s going on.

After what feels like an eternity, he finally gets a human being on the line. “What’s up with my order?” he asks, impatiently. A woman answers, “Your order was canceled.” Herbert knows that already: “I can see that myself, but I never canceled it. I want to know why it was canceled. I also want to re-order the computer using the same special offer that was available four days ago.”

The best the woman on the hotline can muster is “I’m sorry, but all I can see is that your order has been canceled. I can’t tell you why. And the rebate offer has expired. Is there anything else I can help you with?” Herbert angrily hangs up without even saying goodbye.

He decides to figure out whether the problem is merely an exception impacting only this one order for a laptop or whether it’s more systemic in nature. He selects a small item to order, clicks the “add to cart”-button, “on credit”, same as usual. Two days later—what do you know—the order was canceled.

That weekend, his daughter Inga drops by for coffee; she lives in a small house in another section of town. When he complains about what the company is doing, Inga tells him that she and her boyfriend also ran into problems with the same company. Her boyfriend had ordered quite a few items but wasn’t able to pay for them immediately because his company was having a short-term cash flow issue. Now, not only was he prevented from making any online purchases, she couldn’t make any either. And it wasn’t just with this one company—they could no longer order from any major retailers.

Herbert knows, of course, that online retailers keep blacklists of customers to warn each other about potential fraudsters. He has some degree of understanding for these kinds of lists because he, too, has been forced to contend with delinquent accounts more than once in his professional career. But he has always paid his bills on time and doesn’t understand why he suddenly can’t place an order.

Then he remembers a younger colleague, Sven, who changed jobs and went to work for this distribution company: maybe he could help! Herbert tracks down Sven’s email address and asks him if he might be able to help sort things out and let him know what is going on.

Sven calls him back the next day and asks Herbert to describe the problem in exact detail. After Herbert has finished telling his tale of troubles, Sven says: “A few weeks ago, we had new, more rigorous profiling software installed. Maybe that’s the issue.” Herbert asks how this profiling software works. Sven elaborates: “Our system is based on a combination of newly developed data mining algorithms to predict as accurately as possible precisely which customers are likely to pay their bills and which are not. You know, our rate of defaults is around seven percent of all billings, and that is of course way too high. We always end up having to hire collection agencies and it takes forever to get the money we’re owed for goods that have long since been delivered. Let me see if it’s the new software that’s keeping you from shopping on credit.”

Sven calls back just a few hours later. “Indeed, Herbert, you’ve been flagged as a potential problem. If I’m reading the results of the algorithm right, you’ve been classified as someone who is closely related or in domicile with a major debtor. Your surname is not a common one—according to our database there are only eight people with the same last name in Germany, and two of them are in your city. Statistically, it’s been shown that relatives of debtors often don’t pay their bills either. So that’s what’s going on here.”

Sven provides a few more details—for example, the fact that the software also factors in age, and that’s why retirees are downgraded from the get-go. But Herbert is hardly even listening. Sven offers to manually remove the flag from the database; after all, he knows Herbert personally and has also gone ahead and checked to see if there were any outstanding bills in his name: there weren’t. “No,” Herbert said, “that won’t be necessary. I won’t be shopping at any retailer that imposes guilt by association anymore. But thanks for your help. At least now I know what happened here.”

Questions:

  1. What is the ethical verdict on profiling software in and of itself?
  2. Should companies be required to notify clients of profiling practices before an order is even placed? Should companies who prevent clients from purchasing on credit based on internal systems be forced to offer a cash payment option?
  3. Shouldn’t the company at least notify the customer about a canceled order?
  4. Is using profiling software a legitimate means of minimizing defaults on accounts? Does it make any sense to use this kind of software for this purpose?
  5. Was it OK for Sven to offer to simply delete the problem flag?
  6. Is Sven allowed to silently look up whether or not Herbert has any outstanding balances without Herbert’s prior consent?
  7. Was Sven allowed to reveal the inner workings of the system? After all, the algorithms may in fact be confidential. Is Sven morally obligated to provide any information to Herbert, even if it involves the potential revelation of trade secrets? What is Sven’s obligation to his employer? Is Sven required to act once he has discovered that the profiling software is not doing what it’s supposed to do? If so, what should he do?
  8. Is it even legitimate to predict the payment activity based on the behaviors of relatives or housemates and not on any criteria related to the solvency of the actual customer?
  9. Should individuals who have defaulted on any retail transaction be excluded altogether from conducting retail business online?
  10. An increasing number of products is available on the market to make online transactions faster, cheaper, or to make some things available for the first time ever. Does an ethical dilemma arise when these profiling systems render some of these products entirely inaccessible to certain individuals? Do people have a fundamental right to access any and all products the market has to offer?
  11. Is it an ethical issue for a mail order company to operate profiling software behind its customers’ backs?
  12. Shouldn’t a company be required to inform the public—or, at the very least, actual customers—about the process behind certain results?
  13. How can you protect yourself against profiling software?

Published in Informatik Spektrum 37(3), 2014, S. 259–261.

Translated from German by Lillian M. Banks

Fallbeispiel: Drohnenprojekt

Christina Class & Christian R. Kühne

Lennard arbeitet in der IT Abteilung des großen Versandhandels Waseba. Sein Team ist für alle technischen Belange der Logistik des Unternehmens verantwortlich.

Bertram, der Abteilungsleiter der Logistik, ist immer für neue Ideen zu haben und versucht auch mit ungewöhnlichen Ideen, Prozesse zu beschleunigen und Kosten zu sparen. Nachdem er in der Presse immer wieder von Unternehmen gelesen hat, die mit Lieferdrohnen experimentieren wollen, hat er sich etwas näher mit diesem Thema beschäftigt. Auf einer Fachmesse hat er Gelegenheit einen Vortrag des Start-up-Unternehmens DroSta zu besuchen, das sich auf kleine Drohnen spezialisiert. Das Unternehmen ist dabei, eine besonders leichte Drohne zu entwickeln, die mit GPS ausgestattet sehr präzise landen kann. Eine Kamera erlaubt es, während des Fluges auf Hindernisse zu reagieren. In einem Gespräch mit Andi, einem der Gründer von DroSta, erfährt Bertram, dass die Firma ein Unternehmen sucht, mit dem sie zusammen die Drohne für Direktlieferungen von Waren testen kann. Hierfür hat DroSta einige Fördergelder erhalten. Bertram ist von der Idee begeistert und lädt Andi zu einer Teamsitzung ein.

Lennard ist anfangs von der Idee der Zusammenarbeit ebenfalls begeistert. Seine Arbeit verspricht endlich wirklich interessant zu werden, da er viel Neues kennenlernen wird. Weg von der Routine. Während der Sitzung wird er allerdings zunehmend skeptisch. Die Drohne verfügt über ein Funkgerät, über das regelmäßig Bilder an eine zentrale Station („zur Koordination“) gesendet werden sollen. Die Fluggeräte werden zwar gratis zur Verfügung gestellt, die zu verwendende Steuerungssoftware sowie die zentrale Koordinationssoftware soll das Team von Waseba allerdings selber entwickeln. Auf Lennards Nachfragen zu diesem Punkt weicht Andi etwas aus: Ja, sie hätten bereits eine andere Version mit anderen Partnern getestet, aber leider könnten sie weder die Software noch die Testergebnisse zur Verfügung stellen. Bei Problemen könne sein Kollege aber gerne helfen. Nachfragen betreffend Datenschutz und der Verwendung der Bilder spielt Andi als zweitrangig herunter, es sei ja klar, dass man keine Daten sammeln möchte. Als Lennard nach Risiken durch flugtechnische Störungen fragt, ergreift nun auch Bertram das Wort, und überführt die Frage in eine technische Herausforderung für das Team, die nach Kreativität und Geschick verlangt. Lennards Teamkollegen fühlen sich angespornt und beginnen sogleich, über mögliche Störungen zu sprechen.

Am Abend nach dem Meeting findet Lennard im Netz einige Informationen über ein Projekt von DroSta. Er stößt außerdem auf ein paar Veröffentlichungen mit Autoren von DroSta und einem durch das Militär finanzierten Forschungsinstitut – fachlich ist das alles sehr interessant, aber…

Lennards Kollegen sind von dem Projekt alle begeistert und wollen seine vorsichtigen Bedenken gar nicht erst hören. Insbesondere Bertram hofft, bei Erfolg des Projektes einige Kosten einsparen zu können. Bereits nach wenigen Wochen ist die Entwicklungsumgebung weitestgehend eingerichtet, so dass die ersten Testflüge durchgeführt werden können. Die Stimmung ist großartig und die Beteiligten von Tatendrang erfüllt. Als Lennard jedoch eines Morgens die Testdaten auf dem Team-Server anschaut, bemerkt er, dass seine Kollegin Franziska einen Ordner mit Fotodaten eines Testflugs zurückgelassen hat. Ohne nachzudenken wirft er einen Blick auf die Bilder und ist etwas irritiert, als er auf vielen Bildern Franziskas Mann im Gespräch mit einer Frau entdeckt. Hatte Franziska etwa die Drohne verwendet, um ihrem Mann nachzuspionieren? Lennard entschließt sich erst einmal kein Wort darüber fallen zu lassen. Eine Stunde später ist der Ordner verschwunden. Auf dem Nachhauseweg macht sich Lennard Gedanken über den Umgang mit dieser neuen Technik.

Zehn Monate später ist das Projekt in einer Sackgasse. Die Entwickler von Waseba stehen vor einigen Schwierigkeiten, das Gerät autonom fliegen zu lassen. Der technische Ansprechpartner bei DroSta hat die Firma gewechselt und ist nicht mehr greifbar. Das Team ist frustriert und probiert verschiedene Dinge aus. Sie haben noch drei Monate Zeit, eine Lösung zu finden, bevor Bertram das Projekt aus Kostengründen beendet. Heute findet wieder ein Meeting statt, um den aktuellen Stand zu diskutieren. Franziska meldet sich zu Wort, sie hat eine neue Idee, wie das Problem durch Hinzufügen einer weiteren Softwarekomponente gelöst werden könnte. Die Umsetzung ist allerdings recht aufwändig und es ist unklar, ob sie zum Ziel führen wird. Das Team nimmt ihren Vorschlag dankbar auf und Lennard skizziert einen Zeitplan.

Am gleichen Abend erinnert Lennard sich an einen Algorithmus, den er in einem der Paper gelesen hat, der die Synchronisation der einzelnen Elemente der Drohne deutlich verbessert. In der Einleitung zum Paper werden Probleme bei einem instabilen autonomen Flug erwähnt, die so gelöst werden könnten. Er vermutet, dass dies vielleicht auch eine Lösung für ihre Schwierigkeiten sein könnte. Aber irgendwie weiß er nicht, ob er morgen im Büro etwas andeuten soll. Seiner Meinung nach hat das Projekt zu viele offene Fragen in Bezug auf Datenschutz, Sicherheit sowie die spätere Verwendung der von ihnen erstellten Software. Und die Paper hat er ja schließlich in seiner Freizeit und nicht im Rahmen der Arbeit gelesen…

Fragen:

  • Welche Risiken stellen Drohne für die Sicherheit im Sinne der physischen Unversehrtheit der Bürger dar? Wer soll haften, wenn etwas passiert (der Hersteller, die Entwickler, diejenigen, die sie einsetzen)?
  • Wenn Drohnen Bilder machen, die gespeichert und verarbeitet werden, kann dies zu datenschutzrechtlichen Problemen führen, sofern Personen auf diesen Bilden abgebildet sind. Welche möglichen Probleme und Gefahren ergeben sich aus der Technik? Welchen Nutzen könnte die Verarbeitung und Speicherung von Bildern haben? Könnte es sinnvoll sein, die Bilder für andere Zwecke (z. B. Aufklärung von Verbrechen) einzusetzen? Wenn ja, wie ist eine Abgrenzung zur Vorratsdatenspeicherung vorzunehmen?
  • Lennard hat Grund zur Annahme, dass DroSta in der Entwicklung der Drohne mit dem Militär zusammengearbeitet hat. Wie ist dies zu beurteilen? Wo sollen / können die Grenzen für eine Kooperation gezogen werden? Welche Themen wären tabu, wenn man sich einer solchen Zusammenarbeit entziehen möchte? Ist dies überhaupt realisierbar?
  • Lennard hat eine Lösungsidee in der Freizeit. Die Idee basiert auf Informationen, die er sich in der Freizeit angeeignet hat. Ist es Lennards Aufgabe, diese Idee einzubringen? Wem gehören Ideen, die er in der Freizeit hat? Wo würden Sie Grenzen ziehen?
  • Bertram hofft, durch den Einsatz der Drohnen Gelder einsparen zu können. Letzen Endes werden dadurch wohl wieder einige Stellen abgebaut. Wie ist das Verhalten von Entscheidungsträgern zu beurteilen, die versuchen, solche Entwicklungen zu verzögern?

Erschienen in Informatik Spektrum 37(2), 2014, S. 146–148

Veranstaltungshinweis: 8.4. in Stuttgart

Im Rahmen einer Ringvorlesung zum Thema Ethik und Nachhaltigkeit lädt die Hochschule für Technik in Stuttgart zu einem Ethikum-Abendvortrag mit anschließender Diskussion ein.

Digitale Mündigkeit versus Totalüberwachung: Die Verantwortung des Technikers

In Beruf, Forschung und Alltag – ohne Laptop oder Smartphone geht heute gar nichts mehr. Die »Always On«-Geräte der Nutzer hinterlassen breite Datenspuren und offenbaren somit (gewollt oder ungewollt) geschäftliche wie private Geheimnisse. Die so hinterlassenen Meta-Daten sind heiß begehrt, Firmen und Geheimdienste sammeln sie fleißig hinter unserem Browser-Fenster auf, um ihre ganz eigenen Schlüsse daraus zu ziehen. Die komplexen Wechselwirkungen von Gesellschaft und Technik können in der Tiefe nur noch von Technikerinnen und Technikern angemessen verstanden werden, ihnen kommt also große Verantwortung zu. Kritische Reflexion des technischen Handelns gehört deshalb unbedingt zur fachlichen Ausbildung an den gestalterisch-technischen Hochschulen!

Vortrags- und Diskussionsabend mit Stefan Ullrich, Humboldt-Universität zu Berlin.

08.04.2014, 17:30 Uhr, Aula, Bau 1, HFT Stuttgart.

Update: Die Veranstaltungswebsite ist inzwischen online.

Fallbeispiel: »Die üblichen Verdächtigen«

Constanze Kurz & Stefan Ullrich

summa cum fraude
Alicia ist Schülerin der Doris-Lessing-Schule in München und gerade in die neunte Klasse gekommen. Im Informatikunterricht hat sie einen neuen Lehrer, Herr Rohse, der die Schüler in diesem Schuljahr in die theoretischen und praktischen Grundlagen des Programmierens einführen wird. Zu Anfang des Schuljahres versucht er, etwas Neugierde zu wecken und erklärt, was sie lernen werden. Er kündigt an, dass die Schüler am Ende des Schuljahres selbst Programme schreiben können werden, aber auch Interessantes über die Menschen lernen werden, die Programmiersprachen erfunden haben.

Herr Rohse spricht aber auch eine Warnung aus: Keiner der Schüler dürfe fremden Programm-Code kopieren, man müsse sich schon selber anstrengen. Auch die Text-Hausarbeiten und Referate sollen selbst recherchiert und nicht aus dem Netz kopiert werden. Er erklärt, dass die Schule eine Prüfsoftware erworben hat, die alle Quelltexte und Hausarbeiten – ohne Ausnahme – auf Plagiate untersuchen wird. Alle Programme, Referate und andere Texte müssen über ein Web-Formular im Computerraum der Schule zu Beginn der entsprechenden Unterrichtsstunde hochgeladen werden. Ein Referat darf nur dann gehalten werden, wenn die Software »grün« anzeigt.

Als Alicia nach der Schule ihren Eltern von dem neuen Informatik-Lehrer erzählt, erwähnt sie auch die Plagiatssoftware. Sie stört, dass sie als fleißige, ehrliche Schülerin unter Verdacht gestellt wird. Sie hat sich allerdings nicht getraut, etwas zu sagen. Alicias Mutter, Felizitas, ist erstaunt, denn im Elternbeirat war der Kauf einer solchen Software nicht zur Sprache gekommen, zumal dort zu Spenden für die technische Ausstattung aufgerufen wurde. Sie beschließt, bei der nächsten Sitzung danach zu fragen.

Als Felizitas in der Elternbeiratssitzung den hergebetenen Herrn Rohse nach der Plagiatssoftware fragt, erhält sie umfangreiche Auskunft sowie einen Probezugang, damit sie auch selbst testen kann, wie der britische Anbieter »Fair work« die Arbeiten testet.

Zuhause probiert sie es aus: Sie lädt einen Text aus der größten Online-Enzyklopädie herunter und reicht ihn bei »Fair work« zur Prüfung ein. Und siehe da: Er wird korrekterweise als Plagiat erkannt. Felizitas hatte beim Einloggen die Nutzungsbedingungen und eine »Data Policy« angezeigt bekommen und dann heruntergeladen, denn sie möchte sie später lesen.

Als sich Felizitas am Tag darauf die ziemlich langen Nutzungsbedingungen und die »Data Policy« durchliest, stößt sie auf Unerwartetes: »Fair work« archiviert sämtliche Arbeiten, die zur Prüfung hochgeladen werden, und behält sich das Recht zur kommerziellen Verwertung vor. Das hatte Herr Rohse nicht erwähnt, vermutlich auch nicht gewusst. Sie beschließt, den Plagiatsdienstleister erneut auf die Tagesordnung des nächsten Treffens des Elternbeirates zu setzen.

Es stellt sich heraus, dass tatsächlich niemand die Klausel in den Nutzungsbedingungen bemerkt hatte. Felizitas merkt an, dass auch Heranwachsende gefragt werden müssten, wenn ihre Arbeiten – egal ob Quellcode oder Textarbeit – einfach an Dritte weitergegeben werden sollen. Außerdem hätte sich das Unternehmen »Fair work« auch noch allerlei schwammige Rechte vorbehalten, was die Daten der Autoren und deren Weitergabe betreffe. Felizitas erklärt süffisant, sie sei keine »Juristin mit Spezialgebiet internationale Datenmafia«, um einschätzen zu können, was das eigentlich für die hochgeladenen Informationen über ihre Tochter bedeute. Und gehöre die Vermittlung der vielbeschworenen »Digitalen Mündigkeit« nicht auch zum Informatikunterricht, fragt sie.

Die Stimmung wird gereizt, weitere Eltern äußern sich kritisch. Allerdings sieht die Mehrheit der Elternschaft kein Problem in dem Vorgehen des Lehrers. Er habe schließlich die Aufgabe gestellt und dürfe auch die Bedingungen diktieren. Es sei zwar nicht schön, dass man alle Kinder unter eine Art Generalverdacht stellen würde, aber dass viele Arbeiten aus dem Netz geladene Kopien sind, bestreiten die Eltern nicht. Und am Ende seien es doch nur Arbeiten von Neuntklässlern, die Kirche solle man bitteschön im Dorf lassen.

FRAGEN:

    • Kann eine solche Plagiatssoftware dabei helfen, aus unehrlichen Schülern ehrliche zu machen? Ist dieser Ansatz für eine Schule angemessen?
    • Sollen schulische Arbeiten einer kommerziellen Verarbeitung zugeführt werden dürfen, wenn man dafür im Gegenzug einige Plagiate aufdecken kann?
    • Wäre es in Ordnung, wenn man die Schüler und Eltern vorab fragt, ob sie einverstanden sind? Müssten dann die Schülerarbeiten, deren Autoren nicht zugestimmt haben, einzeln und per Hand auf Plagiate getestet werden?
    • Macht es einen Unterschied, wenn die Plagiatserkennungssoftware auf dem Schulserver betrieben würde und die Daten lediglich für die Lehrerschaft einsichtig sind?
    • Wem gehören schulische Auftragsarbeiten? Hat der Lehrer nicht ein ebenso großes Bestimmungsrecht wie die Schüler? Schließlich hätten die Schüler ohne ihn den Text ja gar nicht verfasst.
    • Wäre die Schule verpflichtet gewesen, dafür zu sorgen, dass die Nutzungsbedingungen eines Dienstleisters vor dem Einsatz geprüft werden?
    • Sehen Sie einen Unterschied in der moralischen Bewertung, wenn es um Quelltexte statt um Textarbeiten geht?

Wir haben übrigens weitere Fallszenarien über Plagiate!


Erschienen in Informatik-Spektrum 37 (1), 2014, S. 59-60

Fallbeispiel: Data Mining für Public Health

Christina Class, Debora Weber-Wulff & Tobias Preuß

Andrea arbeitet in der Informatikabteilung einer großen Krankenkasse. Sie ist für die Datenanalyse zuständig und hat die Möglichkeit, neuere Methoden auszuprobieren. In den letzten Jahren hat sie sich häufiger mit Tom unterhalten, den sie immer wieder auf Konferenzen getroffen hat. Tom forscht seit Jahren erfolgreich im Bereich „Privacy Preserving Data Mining“ an Methoden, die die Privatsphäre von Personen schützen. Hierzu gehören ausgeklügelte Verfahren der Anonymisierung.

Die Krankenkasse, bei der Andrea arbeitet, beteiligt sich, wie auch viele andere Kassen, an einem von einer Stiftung finanzierten Projekt mit dem Namen „Public Health“. Dafür stellen verschiedene Krankenkassen und Unfallversicherungen Daten der letzten 30 Jahre zur Verfügung. Nach Abgleich und Aggregierung der personenbezogenen Informationen werden die Daten anonymisiert. Die Analyse der zahlreichen Daten aus drei Jahrzehnten soll einer verbesserten Abschätzung der Entwicklung der Anforderungen im Gesundheitsbereich dienen. Damit soll es möglich werden, die Ausbildungsplanung bei Ärzten und Pflegepersonal, die Spezialisierung sowie die Kapazitätenplanung in Krankenhäusern und Pflegeheimen zu verbessern. Somit soll ein wichtiger Beitrag zur Vorbereitung auf die alternde Gesellschaft geleistet werden. Tom hat für das Projekt ein Gutachten erstellt, in dem dargelegt wird, wie die auf die Daten angewendeten Anonymisierungverfahren ausreichen, um den Datenschutzrichtlinien gerecht zu werden.

Andrea ist von dem Projekt begeistert und lässt sich von Tom sein Gutachten geben. Doch sie wird nachdenklich, als sie eine Studie in einer wissenschaftlichen Zeitung liest. Diese zeigt auf, dass sich Daten, die mit den Methoden des Projekts anonymisiert wurden, zu 93% wieder personalisiert werden können. Sie gibt ihre eigenen Informationen (Geschlecht, Geburtsdatum und Postleitzahl) ein und wendet das im Artikel beschriebene Verfahren an. Sie schaut ungläubig auf ihre Krankengeschichte, diese ist (soweit sie sich erinnern kann) vollständig. Gut, ihr Fall ist vielleicht auch recht einfach. Sie war ihr Leben lang bei der gleichen Versicherung versichert, lebte in der gleichen Stadt und hat nie ihren Namen geändert. Um es mit etwas komplexeren Daten zu versuchen, gibt Andrea Geburtsdatum, Postleitzahl und Geschlecht ihrer Mutter ein. Durch zwei Ehen mit Namenswechseln, verschiedene Wohnorte, Arbeitsstellen und Krankenkassen, sollten die Daten ihrer Mutter nicht so einfach zu ermitteln sein. Doch dies ist eine trügerische Hoffnung. Die (Andreas Wissen nach) komplette Krankengeschichte ihrer Mutter wird erstellt, inklusive der zwei Kuren auf Norderney. Die Krankendaten reichen sogar 40 Jahre zurück, eine Kasse hat also mehr Informationen zur Verfügung gestellt. Plötzlich starrt Andrea ungläubig auf einen Eintrag aus dem Jahr 1975. Ihre Mutter hatte damals, 18 Jahre alt, einen gesunden Jungen entbunden, der wohl zur Adoption freigegeben wurde. Andrea ist schockiert. Dennoch kann sie diese Information sofort glauben, sie erklärt die heftige Reaktion ihrer Mutter, als ihre 21-jährige Cousine ein Kind zur Adoption freigab.

Andrea wird nachdenklich. Was soll sie tun? Das Projekt wird mit einer großen Summe gefördert und das Gesundheitsministerium ist ein Projektpartner. Das Thema ist von gesellschaftlicher Relevanz. Aber die Daten einzelner Personen können viel zu leicht extrahiert werden. Da sich sowohl ihr Chef als auch der Leiter des Gesamtprojekts positive Auswirkungen auf ihre Karriere ausrechnen, wird es schwer, diese von den Risiken zu überzeugen. Von Tom kann sie keine Hilfe erwarten. Sie überlegt eine Weile und stellt dann eine Krankenakte für ihren Chef und den Projektleiter zusammen. Sie hat ein komisches Gefühl, als sie sieht, dass ihr Chef jahrelang in Psychotherapie war und der Projektleiter alle paar Monate einen AIDS Test machen lässt. Aber was soll’s! Sie wird ihnen beim nächsten Projekttreffen ihre Akten vorlegen und sie dann hoffentlich dazu bewegen können, das Projekt zu stoppen.

Als sie nach Hause geht, kehren ihre Gedanken wieder zu ihrer Mutter zurück. Wie soll sie ihr gegenübertreten? Was soll sie mit dem Wissen tun? Vergessen kann sie es nicht so einfach, dass sie noch einen Halbbruder hat….

Fragen:

  • Hatte Andrea das Recht, nach den Daten ihrer Mutter zu suchen? Hätte sie sie vorher fragen sollen?
  • Ist es ein ethisches Problem, dass Andrea einfach davon ausgeht, dass Tom, ihr Chef und der Projektleiter ihren Bedenken kein Gehör schenken würden?
  • Durfte Andrea die Daten ihres Chefs und des Projektleiters herausziehen, um sie von den Problemen mit der Datenanonymisierung zu überzeugen?
  • Wird Andreas Herangehensweise von Erfolg gekrönt sein oder könnte die Offenlegung der privaten Krankengeschichte ihrer Vorgesetzen von diesen anders interpretiert werden?
  • Wie ist zu bewerten, dass mindestens eine beteiligte Krankenkasse Daten eines längeren Zeitraums für das Projekt zur Verfügung stellt?
  • Die alternde Gesellschaft wird uns vor einige Probleme stellen, auf die wir uns vorbereiten müssten. Ist das Risiko, dass Krankendaten wie im beschriebenen Fall eingesehen werden können, vertretbar, wenn es darum geht, die medizinische Infrastruktur der Zukunft zu planen? Ist die Annahme, dass unsere medizinischen Daten in der heutigen Zeit ausreichend geschützt sind, überhaupt noch zutreffend?
  • Sollten Personen, die im Rahmen von Datenanalyse mit (anonymisierten) medizinischen Daten in Kontakt kommen, der Vorsicht halber einfach zur Verschwiegenheit verpflichtet werden?

Wir freuen uns auf Ihre Kommentare!


Erschienen in Informatik-Spektrum 37 (1), 2014, S. 60-61