Robots as social companions in close proximity to humans have a strong potential of becoming more... more Robots as social companions in close proximity to humans have a strong potential of becoming more and more prevalent in the coming years, especially in the realms of elder day care, child rearing, and education. As human beings, we have the fascinating ability to emotionally bond with various counterparts, not exclusively with other human beings, but also with animals, plants, and sometimes even objects. Therefore, we need to answer the fundamental ethical questions that concern human-robot-interactions per se, and we need to address how we conceive of »good lives«, as more and more of the aspects of our daily lives will be interwoven with social robots. Janina Loh (née Sombetzki) is an ethicist (Stabsstelle Ethik) at Stiftung Liebenau in Meckenbeuren on Lake Constance. They have been a university assistant (Post-Doc) at Christian-Albrechts-Universität Kiel (2013-2016) and in the field of philosophy of technology and media at Universität Wien (2016-2021). Their main research interests lie in the field of critical posthumanism, robot ethics, feminist philosophy of technology, responsibility research, Hannah Arendt, theories of judgement, polyamory and poly-ethics as well as ethics in the sciences.
Tischendorf für ihre kritischen Hinweise und ihr hilfreiches Feedback herzlich danken. AM ist dem... more Tischendorf für ihre kritischen Hinweise und ihr hilfreiches Feedback herzlich danken. AM ist dem Schweizerischen Nationalfonds zur Förderung der wissenschaftlichen Forschung (SNF), der seinen PhD im Rahmen eines Projektes des Nationalen Forschungs-Programmes 74 "Smarter Health Care" (SNF NRP-74 Smarter Health Care, grant number 407440_167356) finanziert hat, sehr dankbar. PH ist Mitarbeiter im Projekt vALID, das vom Deutschen Bundesministerium für Bildung und Forschung (01GP1903A) gefördert wird. Ferner erhält er Förderung durch die Emerging Talents Initiative der Friedrich-Alexander-Universität Erlangen-Nürnberg.
Das primäre Legitimationsprinzip völkerrechtlicher Normen – das Prinzip der Staatenzustimmung – g... more Das primäre Legitimationsprinzip völkerrechtlicher Normen – das Prinzip der Staatenzustimmung – gerät seit einiger Zeit immer stärker unter Druck. Dieses Buch rekonstruiert kollektive Selbstbestimmung als immanentes Legitimitätskriterium, welches das Prinzip der Staatenzustimmung ergänzen und materiell unterfüttern kann. Kollektive Selbstbestimmung wird anhand der beobachteten impliziten Wertorientierungen der Völkerrechtsakteure als derjenige Wert ausgewiesen, der das Völkerrecht als soziale Praxis integriert und reproduziert. Eine solche immanente Legitimationsstrategie kann den Konventionalismus bzw. Utopismus anderer Strategien vermeiden helfen und so ein Legitimationsprinzip etablieren, das einerseits auf die normativen Überzeugungen der Völkerrechtsakteure abstellt, dabei aber auch die ethisch-funktionale Tiefenstruktur des Völkerrechts als Praxis in den Blick nimmt.
Generative AI models, notably large language models (LLMs) and text-to-image generators, have gai... more Generative AI models, notably large language models (LLMs) and text-to-image generators, have gained significant societal attention recently, with increased usage in both private and commercial settings. These models are often trained using data scraped from the internet, reflecting the online data landscape at a certain time. Consequently, they may overlook speech acts, knowledge domains, or cultural artifacts underrepresented on the web, such as minority languages or art collections. This leads to a new form of digital participation and, conversely, a new type of "Digital Divide", excluding individuals from global digital knowledge practices and discourses. The exclusion from such "generative participation" may not only be morally problematic but also constitute instances of "epistemic injustice", where knowledge subjects are not recognized due to identity biases, suggesting that acts of generative exclusion can be severe forms of injustice even without intentional discrimination. This paper outlines the concept of digital participation, locates the outputs of generative AI models within it, examines the value of such "generative participation" for individuals, and argues that exclusions from it can lead to epistemic injustices, highlighting the structural nature of injustices beyond intentional actions.
Proceedings of the 32th USENIX Security Symposium, 2023
The computer security research community regularly tackles ethical questions. The field of ethics... more The computer security research community regularly tackles ethical questions. The field of ethics / moral philosophy has for centuries considered what it means to be "morally good" or at least "morally allowed / acceptable". Among philosophy's contributions are (1) frameworks for evaluating the morality of actions—including the well-established consequentialist and deontological frameworks—and (2) scenarios (like trolley problems) featuring moral dilemmas that can facilitate discussion about and intellectual inquiry into different perspectives on moral reasoning and decision-making. In a classic trolley problem, consequentialist and deontological analyses may render different outcomes. In this research, we explicitly make and explore connections between moral questions in computer security research and ethics / moral philosophy through the creation and analysis of trolley problem-like computer security-themed moral dilemmas and, in doing so, we seek to contribute to conversations among security researchers about the morality of security research-related decisions. We explicitly do not seek to define what is morally right or wrong, nor do we argue for one framework over another. Indeed, the consequentialist and deontological frameworks that we center, in addition to coming to different conclusions for our scenarios, have significant limitations. Instead, by offering our scenarios and by comparing two different approaches to ethics, we strive to contribute to how the computer security research field considers and converses about ethical questions, especially when there are different perspectives on what is morally right or acceptable. Our vision is for this work to be broadly useful to the computer security community, including to researchers as they embark on (or choose not to embark on), conduct, and write about their research, to program committees as they evaluate submissions, and to educators as they teach about computer security and ethics.
Making use of the liberal concept of civil disobedience, this paper assesses, under which circums... more Making use of the liberal concept of civil disobedience, this paper assesses, under which circumstances instances of illegal digital protest-called "hacktivism"-can be justified vis-à-vis the pro tanto political obligation to obey the law. For this, the paper draws on the three main criteria for liberal civil disobedience-publicity, nonviolence, and fidelity to law-and examines how these can be transferred to the realm of the digital. One of the main disanalogies between street and cyberspace protests is the tendency of hacktivists to remain anonymous, which in turn calls into question their fidelity to law (the third criterion). The paper argues that there are functionally equivalent alternatives to what can be called the "acceptance-of-legal-consequences-condition" (ALCC) associated with the fidelity to law. As a result, the ALCC is not a necessary condition for hacktivists to showcase their fidelity to law, thereby resolving the apparent disanalogy.
A personalized human-robot interaction (HRI) can increase the acceptance of robots through positi... more A personalized human-robot interaction (HRI) can increase the acceptance of robots through positive effects on the user experience (UX), as well as the user's attitude towards and perception of the robot. From an ethical perspective, however, personalized HRI poses certain risks with regard to autonomy and manipulation of the users. Taking the scenario of a personalized quizmaster robot as an example, this paper combines the usercentered design of a personalized robot behavior with ethical design perspectives. Based on motivation strategies of the robot quiz master, the paper assesses and generalizes which interaction behaviors may be ethically permissible and at the same time enjoyable, engaging and motivating. Balancing the two perspectives of UX and ethical design, we propose transferable recommendations for the design of personalized HRI based on the approach of cascading models of design.
Following the recent practice turn in privacy research, informational privacy is increasingly ana... more Following the recent practice turn in privacy research, informational privacy is increasingly analyzed with regard to the “appropriate flow of information” within a given practice, which preserves the “contextual integrity” of that practice (Nissenbaum 2010, 149). Such a practice-theoretical take on privacy emphasizes the normative structure of practices as well as its structural injustices and power asymmetries, rather than focusing on the intentions and moral considerations of individual or institutional actors. Since privacy norms are seen to be institutionalized via the role obligations of the practice’s participants, it can analyze structural and systematic privacy infringements in terms of “defective role performances and defective social relations” (Roessler and Mokrosinska 2013, 780).
Unfortunately, it is still often somewhat unclear what this exactly means within the context of informational privacy, why these performances and relations are defective and for whom. This raises the common objection of a so-called “practice positivism” (Applbaum 1999, 51), i.e. the difficulty of practice-theoretical accounts to take a practice-independent standpoint, from which to normatively evaluate the existing practice norms themselves . For example, Nissenbaum herself initially argues for a “presumption in favor of the status quo” with respect to the appropriateness and flow of privacy norms within a practice (2004, 127). Such a “practice conservatism” (Nissenbaum 2010, 169) comes dangerously close to committing a naturalistic fallacy, if not undergirded by practice-external criteria (which is ultimately what she does).
Merely resorting to existing practice norms to assess what defective role performances amount to, only shifts the question from how to recognize an appropriate flow of information to the question of how to recognize those defective role performances and social relations. Against this backdrop, the central aim of this paper is to shed light on this question without resorting to practice-independent first principles or far-reaching universalistic anthropological assumptions. For this, I will analyze the notion of “defective role performances and social relations” in terms of social pathologies. Doing so has two advantages: First of all, it can draw on already existing concepts and distinctions, which help to categorize the different levels of analysis that exist in informational privacy research and situate the notion of “defective role performances” within them (sec. 1). Secondly, those concepts and distinctions can serve as a basis for establishing a typology of phenomena with regard to deficient practices of informational privacy (sec. 4).
Having thus set the scene in section one, I can move on to address the notion of “defective role performances and social relations” with respect to informational privacy. In section two, I employ the social-ontological recognitional model of privacy (SORM) that I developed in more detail elsewhere (Loh, 2018). The SORM has the advantage to evade some of the pitfalls of practice positivism: It can help explain what “adequate flow of information” and “contextual integrity” amounts to on a more fundamental social-ontological level, without recurring to practice-independent criteria.
Following the insights gained from the SORM, in section three I analyze pathologies of informational privacy as the structural and systematic failure to recognize all bearers of constitutive roles within a datafication practice as standard authorities. This account not only gives an answer to why these practices are defective on a social-ontological level. Also, it helps to explain in more detail how deficiencies that prevent the mutual recognition of standard authority are structured in general. Finally, in section four I distinguish four interrelated types of structural distortions which are often employed in diagnoses of social pathologies, and which are also at play in the context of datafication practices: Epistemic, cognitive, psychomotivational, and power-relational distortions.
This paper brings together social ontology, practice theory, privacy theory, as well as methodological questions of ideology critique (in the form of theories of social pathologies), and applies them to datafication contexts. As a result, it can provide a theoretical – but still practice-dependent – foundation for empirical analyses of systematic and structural privacy infringements and the underlying issues of datafication. In this respect, the paper contributes to the existing privacy research by giving a functional account of these infringements in terms of “social pathologies”: They are pathological in the sense that they prevent the mutual recognition as standard authorities within datafication practices and thereby seriously weaken the reproducibility of these practices.
In sum, the paper’s original contribution is threefold:
1. It expands on the notion of “informational privacy” as a function of standard authority in datafication practices (the SORM), by showing how a misrecognition as standard authority will result in deficient datafication practices.
2. In framing these deficiencies as “pathologies of informational privacy”, it gives a functional account of social pathologies as a formal social-ontological criterion for certain structures of practices that are likely to seriously inhibit their reproducibility.
3. By offering a typology of social pathologies, it helps structuring and categorizing the findings on privacy infringements from empirical research.
Im Sommer 2016 machte Generali-Versicherungen in Deutschland mit ei-nem neuen Bonusprogramm von ... more Im Sommer 2016 machte Generali-Versicherungen in Deutschland mit ei-nem neuen Bonusprogramm von sich reden, bei dem Versicherungsneh-mer*innen mithilfe eines Schrittzählers (Handy, Smartwatch) Punkte sammeln können sollten und diese sich direkt auf ihre Prämienrückerstattung auswirken sollte (Wanner & Fromme, 2016). Mitt-lerweile hat Generali sein „Vitality“-Angebot überarbeitet und bietet statt Prämienrückerstattung als „active re-wards“ v.a. Amazon-, Expedia- und Adi-das-Gutscheine an. Dennoch werden an diesem Beispiel einige der möglichen Auswirkungen sichtbar, die Fitness-, Gesundheits- und Wohlbefindens-Apps auf Krankenversi-cherungsmodelle, aber auch das betrieb-liche Gesundheitsmanagement und das Gesundheitswesen im Allgemeinen ha-ben. Darüber hinaus sind sie als Life-style-Produkte oftmals mit großen Sport-artikelherstellern (bspw. „Nike+“ als eine der ersten Fitness-Apps) verknüpft und werden als Marketing-Instrument einge-setzt. Schließlich wecken sie gerade in der medizinischen Forschung Begehr-lichkeiten: So hatten die drei größten Fitness-/Gesundheits-Apps (Fitbit, MyFitnessPal, S Health) in 2018 zusam-men knapp über 60 Mio. monatlich akti-ve Nutzer*innen (Clement, 2019), die über ubiquitäre Sensorik (Erschütte-rungs- und Lagesensoren, GPS, Pulsmes-ser, Kamera, Mikrophon, Hautleit-wertsensor usw.), sowie regelmäßige Selbsteinschätzungen und -auskünfte eine riesige Menge an medizinischen bzw. medizinisch relevanten Daten gene-rieren. Mithilfe dieses Datenpools ließen sich – so die Hoffnung – eine Vielzahl medizinischer Fragestellungen untersu-chen. Mit der Verschmelzung von Lifelog-ging und Big Data gehen jedoch auch eine Vielzahl von Problemen einher, nicht zuletzt ethische Fragen nach Pri-vatheit und Datenautonomie, sowie Da-tensicherheit (Loh, 2018b; Nissenbaum, 2010; Rössler, 2001). Nicht nur bleibt bei vielen Apps unklar, wer die Nut-zer*innendaten wie verwendet, an wen sie möglicherweise weitergegeben oder verkauft werden und welche Nachteile den Nutzer*innen daraus entstehen könnten. Darüber hinaus wurden bspw. 2018 bei MyFitnessPal 150 Mio. Kunden-daten gestohlen. (Holland, 2018). Jenseits datenethischer Fragestellun-gen besteht eine grundsätzliche Proble-matik mit Blick auf die Quantifizierung von Gesundheitszuständen (Lupton, 2016b; Mau, 2017; Swan, 2012). Diese Problematik hängt einerseits mit der Spannung zwischen subjektivem Wohl-befinden und der „Objektivität“ von Vi-talparametern zusammen, und darauf aufbauend verschiedenen Formen von „Gesundheitsscores“, andererseits aber auch mit der Wirkung, die solche Scores auf das Wohlbefinden der Nutzer*innen haben kann:
„Während einem Krankheitsbefund die binäre Codierung von krank/gesund zugrunde liegt, verwenden Gesundheitsscores Skalen oder Punktwerte. Motivational sind sie dabei so an-gelegt, dass es um Steigerung geht und nicht lediglich darum, ‚nur‘ gesund zu sein. Gesund-heit, nun in einer Assoziationskette mit Aktivi-tät und Fitness stehend, wird zu einem Gut, von dem man nie genug bekommen kann.“ (Mau, 2017, S. 116)
In dem vorliegenden Text soll es je-doch um ein anderes, oftmals am Rande aufscheinendes Phänomen gehen: der in diesen Apps oftmals verwendeten Gami-fizierungsstrategien. Im Allgemeinen wird die Nutzung bestimmter Involvie-rungsstrategien, die aus Spielen – beson-ders Computerspielen – bekannt sind, um die Motivation und Leistungsbereit-schaft der Nutzer*innen zu steigern bzw. aufrecht zu erhalten, als „Gamificati-on/Gamifizierung“ bzw. „Gameful De-sign“ bezeichnet, d.h. als „the use of ga-me design elements in non-game contexts” (Deterding et al., 2011, S. 1). Die Problematik von Gamifizierungen liegt darin begründet, dass derartige Involvierungsstrategien die Spieler quasi unbemerkt an die jeweilige Anwendung binden und auf diese Weise zu fortge-setzter oder erhöhter Interaktion verlei-ten könnten. Damit könnte die individu-elle Autonomie der Nutzenden, so ein erster Verdacht, untergraben werden, gleichzeitig die Nutzer*innen zu für sie unvorteilhaftem Verhalten wie bspw. In-App-Käufen, Datenpreisgabe etc. ge-bracht werden. Im ersten Abschnitt werde ich Gami-fizierungen sowohl von Serious Games einerseits, als auch von Nudges anderer-seits abgrenzen und medientheoretisch auf die verschiedenen Involvierungsme-chanismen, die hinter Gamifizierungen stehen, eingehen. Der zweite Abschnitt beschäftigt sich dann mit der Möglich-keit, dass Gamifizierungen ethisch prob-lematische Formen von Einflussnahme darstellen könnten. Hier wird der Begriff der Manipulation in aller Kürze vorge-stellt und auf das Feld der Gamifizierun-gen angewandt. Als Ergebnis kristallisie-ren sich vier Aspekte heraus, die für die ethische Bewertung von Gamifizierungs-strategien entscheidend sind: 1. Die Schwere der psychomotivationa-len Effekte, die sie zeitigen; 2. der Grad der Erkennbarkeit dieser Effekte für die Nutzer*innen; 3. die Übereinstimmung der Ziele von App-Herstellern/-betreibern und Nutzenden, die in der Frage kulmi-niert, ob es sich hier u.U. um eine wohlwollende Manipulation – und damit letztlich eine ethisch zulässige Form von Paternalismus – handelt; 4. sowie die Möglichkeit von uninten-dierten Nebenfolgen, die sich auf-grund der Beeinflussung mittels Gamifizierungsstrategien einstellen könnten.
This paper discusses various forms and sources of algorithmic discrimination. In particular, we e... more This paper discusses various forms and sources of algorithmic discrimination. In particular, we explore the connection between – at first glance – ‘voluntary’ sharing or selling of one’s data on the one hand and potential risks of automated decision-making based on big data and artificial intelligence on the other. We argue that the implementation of algorithm-driven profiling or decision-making mechanisms will, in many cases, disproportionately disadvantage certain vulnerable groups that are already disadvantaged by many existing datafication practices.Wecall into question the voluntariness of these mechanisms, especially for certain vulnerable groups, and claim that members of such groups are oftentimes more likely to give away their data. If these existing datafication practices exacerbate prior disadvantages, they ‘compound historical injustices’ (Hellman, 2018) and thereby constitute forms of morally wrong discrimination. To make matters worse, they are even more prone to further algorithmic discriminations based on the additional data collected from them.
Mit dem Einsatz von sozialer Robotik im Bereich der Pflege und Betreuung älterer Menschen ist ein... more Mit dem Einsatz von sozialer Robotik im Bereich der Pflege und Betreuung älterer Menschen ist eine große Vielfalt an Sensorik verbunden, mit der eine enorme Menge sensibler Daten potenziell rund um die Uhr aufgenommen werden kann – und dies gerade im häuslichen Nahbereich der Pflegebedürftigen. Gleichzeitig stellen ältere Menschen aufgrund ihrer mangelnden Technikaffinität eine besonders vulnerable Gruppe dar. Dieser Beitrag beschäftigt sich mit den Schwierigkeiten einer DSGVO-konformen und ethisch akzeptablen Einwilligungskonzeption in diesen Kontexten, da hier medizinische wie auch medizinisch relevante Daten in erheblichem Umfang verarbeitet werden. Wir schlagen eine „Privacy Interference Matrix“ vor, bei der Kriterien für die Ermittlung der Eingriffstiefe in die Privatsphäre entwickelt und mit der Konkretheit der Zweckangabe in Beziehung gesetzt werden: Je tiefer der Eingriff in die Privatsphäre, desto konkreter muss der Zweck angegeben werden. Im Ergebnis formuli...
To integrate social robots in real-life contexts, it is crucial that they are accepted by the use... more To integrate social robots in real-life contexts, it is crucial that they are accepted by the users. Acceptance is not only related to the functionality of the robot but also strongly depends on how the user experiences the interaction. Established design principles from usability and user experience research can be applied to the realm of human-robot interaction, to design robot behavior for the comfort and well-being of the user. Focusing the design on these aspects alone, however, comes with certain ethical challenges, especially regarding the user's privacy and autonomy. Based on an example scenario of human-robot interaction in elder care, this paper discusses how established design principles can be used in social robotic design. It then juxtaposes these with ethical considerations such as privacy and user autonomy. Combining user experience and ethical perspectives, we propose adjustments to the original design principles and canvass our own design recommendations for a positive and ethically acceptable social human-robot interaction design. In doing so, we show that positive user experience and ethical design may be sometimes at odds, but can be reconciled in many cases, if designers are willing to adjust and amend time-tested design principles.
In den letzten Jahren hat die philosophische Theoriebildung auch im Bereich Privatsphäre/Privathe... more In den letzten Jahren hat die philosophische Theoriebildung auch im Bereich Privatsphäre/Privatheit einen practical turn erlebt. 2 Diesem Verständnis nach wird Privatheit als Set von Normen in sozialen Praktiken beschrieben, das sich in den Rollenverpflichtungen der Praxisakteure niederschlägt. Damit eröffnet sich die Möglichkeit, "defective role performances and defective social relations" 3 mit Blick auf Privatheitsnormen in bestimmten Praktiken auszumachen. Gleichzeitig kaufen sich die Verfechterinnen eines solchen praxistheoretischen Ansatzes aber zumeist auch einen gewissen Praxispositivismus ein: Eine bestimmte Praxis gilt nach Nissenbaum dann als privat, wenn sie sich durch eine "contextual integrity" auszeichnet, d. h. dass in ihr ein "appropriate flow of information" sichergestellt ist. 4 Was aber jeweils als ‚appropriate' gilt, hängt von der jeweiligen Praxis ab und wird auch in dieser entschieden. Damit ergibt sich für praxistheoretische Privatheitsmodelle die Schwierigkeit, dass sie alle Privatheitsarrangements prima facie als angemessen begreifen müssen, die in einer bestimmten Praxis auch als angemessen aufgefasst werden. Ein solcher Positivismus hat die unschöne Konsequenz, dass auch Praktiken, die wir unter keinen Umständen als privat bezeichnen wollten, privat sind, sofern die Akteure selbst die Privatheitsnormen für angemessen halten.
Auch wenn es nach wie vor Beispiele von rechtswidrigem politischem Protest im digitalen Raum gibt... more Auch wenn es nach wie vor Beispiele von rechtswidrigem politischem Protest im digitalen Raum gibt, ist nach einer Reihe aufsehenerregender Fälle in den 2000er und frühen 2010er Jahren doch in jüngerer Zeit ein Rückgang – mindestens im medialen Bewusstsein – feststellbar. Hierfür lassen sich mehrere Gründe anführen: Zum einen eine ständige Zunahme des kriminellen Hackertums (Black-Hat-Hacker), die es Hacktivist*innen erheblich erschwert, sich von diesen kriminellen Fällen abzugrenzen und diesen oft spektakulären Fällen gegenüber einen Nachrichtenwert zu erzeugen. Gleichzeitig resultiert diese Zunahme kriminellen Hackertums in einer konstanten Weiterentwicklung der IT-Sicherheit von Unternehmen und öffentlichen Institutionen, welche das primäre Ziel solcher digitalen Protestaktionen darstellen. Damit einher gehen verstärkte Bemühungen, die Urheber*innen dieser Aktionen zu identifizieren, was wiederum das mit derartigen Protestaktionen verbundene persönliche Risiko teils stark erhöht.
Zum anderen hat aber auch die starke Kriminalisierung dieser Protestformen, die besonders in den USA zum Teil absurde Züge angenommen hat, einen nicht zu unterschätzenden Anteil an diesem Rückgang. In einer Reihe von spektakulären Gerichtsprozessen wurden Aktivist*innen entweder zu erheblichen Strafen verurteilt, oder aber zumindest von der Staatsanwaltschaft ein zum Teil exorbitantes Strafmaß gefordert.
Im nicht-digitalen Bereich werden bestimmte Formen des illegalen Protestes weithin als ziviler Ungehorsam und damit als legitim eingestuft. Die Rechtfertigungen für die Legitimität solchen illegalen Protestes reichen von moralischen, über verfahrenslegitimatorische bis hin zu demokratietheoretischen Begründungen. Dabei setzen die meisten Autor*innen nicht auf eine Legalisierung zivilen Ungehorsams, sondern auf die Angemessenheit des Strafmaßes mit Blick auf den Symbolcharakter des Rechtsbruchs. Ein Strafmaß, das sich ebenso wie die Tat im symbolischen Bereich bewegt, vermindert die Abschreckungswirkung der rechtlichen Konsequenzen, ohne sie vollständig aufzuheben. Damit wird nicht nur diese Form politischen Protests als wichtige Möglichkeit der Einflussnahme gerade für marginalisierte Gruppen oder auch bei politischen Entscheidungen mit weitreichenden und irreversiblen Konsequenzen gestärkt. Darüber hinaus wird durch die Dekriminalisierung einer Eskalation des Konflikts und den damit einhergehenden Radikalisierungstendenzen der Aktivist*innen entgegengewirkt.
In diesem Aufsatz kann ich nicht auf die Voraussetzungen und die grundlegenden Schwierigkeiten einer solchen Rechtfertigung eingehen. Vielmehr soll hier zunächst die Notwendigkeit einer solchen herausgearbeitet werden, d.h. die Frage geklärt werden, warum wir überhaupt bestimmte Formen digitalen illegalen Protestes als digitalen zivilen Ungehorsam zu rechtfertigen versuchen sollten. Mein Argument hierfür ist funktional: Digitaler ziviler Ungehorsam spielt eine zentrale Rolle für die Konstituierung und Aufrechterhaltung digitaler Öffentlichkeiten, welche wiederum bestimmte Funktionen demokratischer politischer Öffentlichkeiten speziell im transnationalen Rahmen miterfüllen helfen können.
The recent general elections in Germany have been anticipated beforehand with some anxiety. Fake ... more The recent general elections in Germany have been anticipated beforehand with some anxiety. Fake accounts and social bots, filter bubbles and echo chambers, foreign propaganda machineries and campaign-microtargeting called the neutrality, inclusiveness, and permeability of the digital public spheres into question. In this article, we argue (section 1) that these qualities of public spheres are important to enable and support three functional dimensions of democracies: the aggregation, control, and social integration dimension. Without neutral, inclusive and open public spheres, the aggregation of individual interests or beliefs about the common good are likely to be distorted, the control of political institutions loses effectiveness, and the soliaristic commitments of the citizens may deteriorate. While most of the purported worries in the run-up to the elections were highly exaggerated, significant fragmentations between online and offline public spheres remain. In distinguishing between first, second, and third order digital divides (section 2), we are able to analyze these fragmentations and show their prevalence in the recent general elections in Germany. We interpret electoral biases in social media as manifestations of inequalities on information access and online political participation (section 3). By comparing Twitter information streams and trends with the respective media coverage in traditional media (especially online presence of nationwide newspapers and tv/radio media) at the same time (section 4), we will exemplify three perspectives of electoral bias influenced by Twitter: The relevance of (1) Twitter as an arena for political debates, (2) manipulation by automated social media accounts on Twitter and (3) differences on the topic agenda beweeten Twitter and traditional media. In our case study, we will show that-first of all-one-to-many communication forms are still the main arenas for agenda setting, information allocation, editing and also gate-keeping. Secondly, as we were unable to find a significant distorting impact on political debates, we conclude that automated accounts are not yet a dominant issue in German election campaigns. Finally, the data strongly suggests that social media debates are hardly representative of public opinions. With the different social background of Twitter users, different topics will come into public focus.
Als „essentially contested concept“ hat der Begriff der Souveränität eine lange und wechselvolle... more Als „essentially contested concept“ hat der Begriff der Souveränität eine lange und wechselvolle Geschichte erfahren. Aufgrund seiner „Bündelungskapazität“ fungiert er nach wie vor als begrifflicher Container einer ganzen Reihe von normativen Privilegien und Anforderungen. Dabei entsteht mit der begrifflichen Verknüpfung von „Staat“ und „Souveränität“ nicht nur eine Qualifizierung von staatlicher Herrschaft selbst (innere Souveränität), sondern auch der Beziehung zwischen Staaten auf internationaler Ebene (äußere Souveränität). Vor diesem Hintergrund markiert Souveränität ein zentrales Merkmal des Völkerrechts, da Staaten hier über lange Zeiträume die zentralen Akteure (klassisches Normalsubjekt) darstellten und noch heute darstellen. Dies gilt, so die These dieses Aufsatzes, nicht nur für die Dimension der äußeren Souveränität, sondern auch für die innere. Denn die theoretische Entwicklung des Souveränitätsbegriffs zieht immer auch eine Transformation des jeweiligen Staatsverständnisses nach sich, welches wiederum die Kriterien für die Anerkennung als souveräner Staat vonseiten der anderen Völkerrechtsakteure verändert.
Mit dem Fokus auf den Begriff der völkerrechtlichen Souveränität sollen diese Anerkennungskriterien in den Blick genommen und die Veränderung der Rechte und Pflichten, die sich Staaten gegenseitig einräumen bzw. auferlegen, nachgezeichnet werden. Dabei wird sich zeigen, dass völkerrechtliche Souveränität zu keiner Zeit allein an die Effektivität der Herrschaftsgewalt über ein bestimmtes Gebiet gebunden ist, anders als es die klassische völkerrechtliche Souveränitätslehre postuliert. Vielmehr enthält der Begriff der völkerrechtlichen Souveränität als Zeichen für die wechselseitige Anerkennung von Staaten als vollwertige Mitglieder der Rechtsordnung immer auch über die Effektivität hinausweisende normative Kriterien, wie diese Staaten intern verfasst sein müssen. Diese Kriterien, das wird dieser Aufsatz zeigen, sind einem Wandel unterlegen, von „christlich-europäisch“ über „zivilisiert“ und „friedliebend“ bis hin zu „Menschenrechte achtend“ und „demokratisch“, während unter Umständen über das Kriterium der Effektivität großzügig hinweggesehen wurde.
While recent studies suggest that augmented learning employing smart glasses (ALSG) increases ove... more While recent studies suggest that augmented learning employing smart glasses (ALSG) increases overall learning performance , in this paper we are more interested in the question which repercussions ALSG will have on the type of knowledge that is acquired. Drawing from the theoretical discussion within epistemology about the differences between Knowledge-How and Knowledge-That, we will argue that ALSG furthers understanding as a series of epistemic and non-epistemic Knowing-Hows. Focusing on academic knowledge acquisition, especially with respect to early curriculum experiments in various STEM disciplines as investigated by the BmBF "Be-Greifen" project, we take the Be-Greifen holo.lab setup as an example for showing that ALSG shifts the learning focus from propositional knowledge to epistemic competencies, which can be differentiated as "grasping", "wielding", and "transferring".
In diesem Paper soll die in Demokratien immer prekäre Balance zwischen den für sie unerlässlichen... more In diesem Paper soll die in Demokratien immer prekäre Balance zwischen den für sie unerlässlichen Erfordernissen der Transparenz, Privatheit und Sicherheit demokratietheoretisch neu ausgelotet werden, indem die Wichtigkeit informationeller Selbstbestimmung für die vier grundlegenden Funktionen von Demokratie – Aggregation, Übersetzung, Kontrolle, Sozialintegration – nachgezeichnet wird. Auf Grundlage dieser Funktionen werden fünf Gefahren für die politische Partizipation der Bürgerinnen angerissen, die je einen spezifischen Schutz informationeller Privatheit nahelegen. Dabei wird sich zeigen, dass eine aufgeklärte Einwilligung zur Verdatung allein nicht in jedem Fall das Gut politischer Partizipation effektiv zu schützen vermag, so dass u.U. auch extern-institutionelle Zugangsbeschränkungen ihre Berechtigung haben.
Robots as social companions in close proximity to humans have a strong potential of becoming more... more Robots as social companions in close proximity to humans have a strong potential of becoming more and more prevalent in the coming years, especially in the realms of elder day care, child rearing, and education. As human beings, we have the fascinating ability to emotionally bond with various counterparts, not exclusively with other human beings, but also with animals, plants, and sometimes even objects. Therefore, we need to answer the fundamental ethical questions that concern human-robot-interactions per se, and we need to address how we conceive of »good lives«, as more and more of the aspects of our daily lives will be interwoven with social robots. Janina Loh (née Sombetzki) is an ethicist (Stabsstelle Ethik) at Stiftung Liebenau in Meckenbeuren on Lake Constance. They have been a university assistant (Post-Doc) at Christian-Albrechts-Universität Kiel (2013-2016) and in the field of philosophy of technology and media at Universität Wien (2016-2021). Their main research interests lie in the field of critical posthumanism, robot ethics, feminist philosophy of technology, responsibility research, Hannah Arendt, theories of judgement, polyamory and poly-ethics as well as ethics in the sciences.
Tischendorf für ihre kritischen Hinweise und ihr hilfreiches Feedback herzlich danken. AM ist dem... more Tischendorf für ihre kritischen Hinweise und ihr hilfreiches Feedback herzlich danken. AM ist dem Schweizerischen Nationalfonds zur Förderung der wissenschaftlichen Forschung (SNF), der seinen PhD im Rahmen eines Projektes des Nationalen Forschungs-Programmes 74 "Smarter Health Care" (SNF NRP-74 Smarter Health Care, grant number 407440_167356) finanziert hat, sehr dankbar. PH ist Mitarbeiter im Projekt vALID, das vom Deutschen Bundesministerium für Bildung und Forschung (01GP1903A) gefördert wird. Ferner erhält er Förderung durch die Emerging Talents Initiative der Friedrich-Alexander-Universität Erlangen-Nürnberg.
Das primäre Legitimationsprinzip völkerrechtlicher Normen – das Prinzip der Staatenzustimmung – g... more Das primäre Legitimationsprinzip völkerrechtlicher Normen – das Prinzip der Staatenzustimmung – gerät seit einiger Zeit immer stärker unter Druck. Dieses Buch rekonstruiert kollektive Selbstbestimmung als immanentes Legitimitätskriterium, welches das Prinzip der Staatenzustimmung ergänzen und materiell unterfüttern kann. Kollektive Selbstbestimmung wird anhand der beobachteten impliziten Wertorientierungen der Völkerrechtsakteure als derjenige Wert ausgewiesen, der das Völkerrecht als soziale Praxis integriert und reproduziert. Eine solche immanente Legitimationsstrategie kann den Konventionalismus bzw. Utopismus anderer Strategien vermeiden helfen und so ein Legitimationsprinzip etablieren, das einerseits auf die normativen Überzeugungen der Völkerrechtsakteure abstellt, dabei aber auch die ethisch-funktionale Tiefenstruktur des Völkerrechts als Praxis in den Blick nimmt.
Generative AI models, notably large language models (LLMs) and text-to-image generators, have gai... more Generative AI models, notably large language models (LLMs) and text-to-image generators, have gained significant societal attention recently, with increased usage in both private and commercial settings. These models are often trained using data scraped from the internet, reflecting the online data landscape at a certain time. Consequently, they may overlook speech acts, knowledge domains, or cultural artifacts underrepresented on the web, such as minority languages or art collections. This leads to a new form of digital participation and, conversely, a new type of "Digital Divide", excluding individuals from global digital knowledge practices and discourses. The exclusion from such "generative participation" may not only be morally problematic but also constitute instances of "epistemic injustice", where knowledge subjects are not recognized due to identity biases, suggesting that acts of generative exclusion can be severe forms of injustice even without intentional discrimination. This paper outlines the concept of digital participation, locates the outputs of generative AI models within it, examines the value of such "generative participation" for individuals, and argues that exclusions from it can lead to epistemic injustices, highlighting the structural nature of injustices beyond intentional actions.
Proceedings of the 32th USENIX Security Symposium, 2023
The computer security research community regularly tackles ethical questions. The field of ethics... more The computer security research community regularly tackles ethical questions. The field of ethics / moral philosophy has for centuries considered what it means to be "morally good" or at least "morally allowed / acceptable". Among philosophy's contributions are (1) frameworks for evaluating the morality of actions—including the well-established consequentialist and deontological frameworks—and (2) scenarios (like trolley problems) featuring moral dilemmas that can facilitate discussion about and intellectual inquiry into different perspectives on moral reasoning and decision-making. In a classic trolley problem, consequentialist and deontological analyses may render different outcomes. In this research, we explicitly make and explore connections between moral questions in computer security research and ethics / moral philosophy through the creation and analysis of trolley problem-like computer security-themed moral dilemmas and, in doing so, we seek to contribute to conversations among security researchers about the morality of security research-related decisions. We explicitly do not seek to define what is morally right or wrong, nor do we argue for one framework over another. Indeed, the consequentialist and deontological frameworks that we center, in addition to coming to different conclusions for our scenarios, have significant limitations. Instead, by offering our scenarios and by comparing two different approaches to ethics, we strive to contribute to how the computer security research field considers and converses about ethical questions, especially when there are different perspectives on what is morally right or acceptable. Our vision is for this work to be broadly useful to the computer security community, including to researchers as they embark on (or choose not to embark on), conduct, and write about their research, to program committees as they evaluate submissions, and to educators as they teach about computer security and ethics.
Making use of the liberal concept of civil disobedience, this paper assesses, under which circums... more Making use of the liberal concept of civil disobedience, this paper assesses, under which circumstances instances of illegal digital protest-called "hacktivism"-can be justified vis-à-vis the pro tanto political obligation to obey the law. For this, the paper draws on the three main criteria for liberal civil disobedience-publicity, nonviolence, and fidelity to law-and examines how these can be transferred to the realm of the digital. One of the main disanalogies between street and cyberspace protests is the tendency of hacktivists to remain anonymous, which in turn calls into question their fidelity to law (the third criterion). The paper argues that there are functionally equivalent alternatives to what can be called the "acceptance-of-legal-consequences-condition" (ALCC) associated with the fidelity to law. As a result, the ALCC is not a necessary condition for hacktivists to showcase their fidelity to law, thereby resolving the apparent disanalogy.
A personalized human-robot interaction (HRI) can increase the acceptance of robots through positi... more A personalized human-robot interaction (HRI) can increase the acceptance of robots through positive effects on the user experience (UX), as well as the user's attitude towards and perception of the robot. From an ethical perspective, however, personalized HRI poses certain risks with regard to autonomy and manipulation of the users. Taking the scenario of a personalized quizmaster robot as an example, this paper combines the usercentered design of a personalized robot behavior with ethical design perspectives. Based on motivation strategies of the robot quiz master, the paper assesses and generalizes which interaction behaviors may be ethically permissible and at the same time enjoyable, engaging and motivating. Balancing the two perspectives of UX and ethical design, we propose transferable recommendations for the design of personalized HRI based on the approach of cascading models of design.
Following the recent practice turn in privacy research, informational privacy is increasingly ana... more Following the recent practice turn in privacy research, informational privacy is increasingly analyzed with regard to the “appropriate flow of information” within a given practice, which preserves the “contextual integrity” of that practice (Nissenbaum 2010, 149). Such a practice-theoretical take on privacy emphasizes the normative structure of practices as well as its structural injustices and power asymmetries, rather than focusing on the intentions and moral considerations of individual or institutional actors. Since privacy norms are seen to be institutionalized via the role obligations of the practice’s participants, it can analyze structural and systematic privacy infringements in terms of “defective role performances and defective social relations” (Roessler and Mokrosinska 2013, 780).
Unfortunately, it is still often somewhat unclear what this exactly means within the context of informational privacy, why these performances and relations are defective and for whom. This raises the common objection of a so-called “practice positivism” (Applbaum 1999, 51), i.e. the difficulty of practice-theoretical accounts to take a practice-independent standpoint, from which to normatively evaluate the existing practice norms themselves . For example, Nissenbaum herself initially argues for a “presumption in favor of the status quo” with respect to the appropriateness and flow of privacy norms within a practice (2004, 127). Such a “practice conservatism” (Nissenbaum 2010, 169) comes dangerously close to committing a naturalistic fallacy, if not undergirded by practice-external criteria (which is ultimately what she does).
Merely resorting to existing practice norms to assess what defective role performances amount to, only shifts the question from how to recognize an appropriate flow of information to the question of how to recognize those defective role performances and social relations. Against this backdrop, the central aim of this paper is to shed light on this question without resorting to practice-independent first principles or far-reaching universalistic anthropological assumptions. For this, I will analyze the notion of “defective role performances and social relations” in terms of social pathologies. Doing so has two advantages: First of all, it can draw on already existing concepts and distinctions, which help to categorize the different levels of analysis that exist in informational privacy research and situate the notion of “defective role performances” within them (sec. 1). Secondly, those concepts and distinctions can serve as a basis for establishing a typology of phenomena with regard to deficient practices of informational privacy (sec. 4).
Having thus set the scene in section one, I can move on to address the notion of “defective role performances and social relations” with respect to informational privacy. In section two, I employ the social-ontological recognitional model of privacy (SORM) that I developed in more detail elsewhere (Loh, 2018). The SORM has the advantage to evade some of the pitfalls of practice positivism: It can help explain what “adequate flow of information” and “contextual integrity” amounts to on a more fundamental social-ontological level, without recurring to practice-independent criteria.
Following the insights gained from the SORM, in section three I analyze pathologies of informational privacy as the structural and systematic failure to recognize all bearers of constitutive roles within a datafication practice as standard authorities. This account not only gives an answer to why these practices are defective on a social-ontological level. Also, it helps to explain in more detail how deficiencies that prevent the mutual recognition of standard authority are structured in general. Finally, in section four I distinguish four interrelated types of structural distortions which are often employed in diagnoses of social pathologies, and which are also at play in the context of datafication practices: Epistemic, cognitive, psychomotivational, and power-relational distortions.
This paper brings together social ontology, practice theory, privacy theory, as well as methodological questions of ideology critique (in the form of theories of social pathologies), and applies them to datafication contexts. As a result, it can provide a theoretical – but still practice-dependent – foundation for empirical analyses of systematic and structural privacy infringements and the underlying issues of datafication. In this respect, the paper contributes to the existing privacy research by giving a functional account of these infringements in terms of “social pathologies”: They are pathological in the sense that they prevent the mutual recognition as standard authorities within datafication practices and thereby seriously weaken the reproducibility of these practices.
In sum, the paper’s original contribution is threefold:
1. It expands on the notion of “informational privacy” as a function of standard authority in datafication practices (the SORM), by showing how a misrecognition as standard authority will result in deficient datafication practices.
2. In framing these deficiencies as “pathologies of informational privacy”, it gives a functional account of social pathologies as a formal social-ontological criterion for certain structures of practices that are likely to seriously inhibit their reproducibility.
3. By offering a typology of social pathologies, it helps structuring and categorizing the findings on privacy infringements from empirical research.
Im Sommer 2016 machte Generali-Versicherungen in Deutschland mit ei-nem neuen Bonusprogramm von ... more Im Sommer 2016 machte Generali-Versicherungen in Deutschland mit ei-nem neuen Bonusprogramm von sich reden, bei dem Versicherungsneh-mer*innen mithilfe eines Schrittzählers (Handy, Smartwatch) Punkte sammeln können sollten und diese sich direkt auf ihre Prämienrückerstattung auswirken sollte (Wanner & Fromme, 2016). Mitt-lerweile hat Generali sein „Vitality“-Angebot überarbeitet und bietet statt Prämienrückerstattung als „active re-wards“ v.a. Amazon-, Expedia- und Adi-das-Gutscheine an. Dennoch werden an diesem Beispiel einige der möglichen Auswirkungen sichtbar, die Fitness-, Gesundheits- und Wohlbefindens-Apps auf Krankenversi-cherungsmodelle, aber auch das betrieb-liche Gesundheitsmanagement und das Gesundheitswesen im Allgemeinen ha-ben. Darüber hinaus sind sie als Life-style-Produkte oftmals mit großen Sport-artikelherstellern (bspw. „Nike+“ als eine der ersten Fitness-Apps) verknüpft und werden als Marketing-Instrument einge-setzt. Schließlich wecken sie gerade in der medizinischen Forschung Begehr-lichkeiten: So hatten die drei größten Fitness-/Gesundheits-Apps (Fitbit, MyFitnessPal, S Health) in 2018 zusam-men knapp über 60 Mio. monatlich akti-ve Nutzer*innen (Clement, 2019), die über ubiquitäre Sensorik (Erschütte-rungs- und Lagesensoren, GPS, Pulsmes-ser, Kamera, Mikrophon, Hautleit-wertsensor usw.), sowie regelmäßige Selbsteinschätzungen und -auskünfte eine riesige Menge an medizinischen bzw. medizinisch relevanten Daten gene-rieren. Mithilfe dieses Datenpools ließen sich – so die Hoffnung – eine Vielzahl medizinischer Fragestellungen untersu-chen. Mit der Verschmelzung von Lifelog-ging und Big Data gehen jedoch auch eine Vielzahl von Problemen einher, nicht zuletzt ethische Fragen nach Pri-vatheit und Datenautonomie, sowie Da-tensicherheit (Loh, 2018b; Nissenbaum, 2010; Rössler, 2001). Nicht nur bleibt bei vielen Apps unklar, wer die Nut-zer*innendaten wie verwendet, an wen sie möglicherweise weitergegeben oder verkauft werden und welche Nachteile den Nutzer*innen daraus entstehen könnten. Darüber hinaus wurden bspw. 2018 bei MyFitnessPal 150 Mio. Kunden-daten gestohlen. (Holland, 2018). Jenseits datenethischer Fragestellun-gen besteht eine grundsätzliche Proble-matik mit Blick auf die Quantifizierung von Gesundheitszuständen (Lupton, 2016b; Mau, 2017; Swan, 2012). Diese Problematik hängt einerseits mit der Spannung zwischen subjektivem Wohl-befinden und der „Objektivität“ von Vi-talparametern zusammen, und darauf aufbauend verschiedenen Formen von „Gesundheitsscores“, andererseits aber auch mit der Wirkung, die solche Scores auf das Wohlbefinden der Nutzer*innen haben kann:
„Während einem Krankheitsbefund die binäre Codierung von krank/gesund zugrunde liegt, verwenden Gesundheitsscores Skalen oder Punktwerte. Motivational sind sie dabei so an-gelegt, dass es um Steigerung geht und nicht lediglich darum, ‚nur‘ gesund zu sein. Gesund-heit, nun in einer Assoziationskette mit Aktivi-tät und Fitness stehend, wird zu einem Gut, von dem man nie genug bekommen kann.“ (Mau, 2017, S. 116)
In dem vorliegenden Text soll es je-doch um ein anderes, oftmals am Rande aufscheinendes Phänomen gehen: der in diesen Apps oftmals verwendeten Gami-fizierungsstrategien. Im Allgemeinen wird die Nutzung bestimmter Involvie-rungsstrategien, die aus Spielen – beson-ders Computerspielen – bekannt sind, um die Motivation und Leistungsbereit-schaft der Nutzer*innen zu steigern bzw. aufrecht zu erhalten, als „Gamificati-on/Gamifizierung“ bzw. „Gameful De-sign“ bezeichnet, d.h. als „the use of ga-me design elements in non-game contexts” (Deterding et al., 2011, S. 1). Die Problematik von Gamifizierungen liegt darin begründet, dass derartige Involvierungsstrategien die Spieler quasi unbemerkt an die jeweilige Anwendung binden und auf diese Weise zu fortge-setzter oder erhöhter Interaktion verlei-ten könnten. Damit könnte die individu-elle Autonomie der Nutzenden, so ein erster Verdacht, untergraben werden, gleichzeitig die Nutzer*innen zu für sie unvorteilhaftem Verhalten wie bspw. In-App-Käufen, Datenpreisgabe etc. ge-bracht werden. Im ersten Abschnitt werde ich Gami-fizierungen sowohl von Serious Games einerseits, als auch von Nudges anderer-seits abgrenzen und medientheoretisch auf die verschiedenen Involvierungsme-chanismen, die hinter Gamifizierungen stehen, eingehen. Der zweite Abschnitt beschäftigt sich dann mit der Möglich-keit, dass Gamifizierungen ethisch prob-lematische Formen von Einflussnahme darstellen könnten. Hier wird der Begriff der Manipulation in aller Kürze vorge-stellt und auf das Feld der Gamifizierun-gen angewandt. Als Ergebnis kristallisie-ren sich vier Aspekte heraus, die für die ethische Bewertung von Gamifizierungs-strategien entscheidend sind: 1. Die Schwere der psychomotivationa-len Effekte, die sie zeitigen; 2. der Grad der Erkennbarkeit dieser Effekte für die Nutzer*innen; 3. die Übereinstimmung der Ziele von App-Herstellern/-betreibern und Nutzenden, die in der Frage kulmi-niert, ob es sich hier u.U. um eine wohlwollende Manipulation – und damit letztlich eine ethisch zulässige Form von Paternalismus – handelt; 4. sowie die Möglichkeit von uninten-dierten Nebenfolgen, die sich auf-grund der Beeinflussung mittels Gamifizierungsstrategien einstellen könnten.
This paper discusses various forms and sources of algorithmic discrimination. In particular, we e... more This paper discusses various forms and sources of algorithmic discrimination. In particular, we explore the connection between – at first glance – ‘voluntary’ sharing or selling of one’s data on the one hand and potential risks of automated decision-making based on big data and artificial intelligence on the other. We argue that the implementation of algorithm-driven profiling or decision-making mechanisms will, in many cases, disproportionately disadvantage certain vulnerable groups that are already disadvantaged by many existing datafication practices.Wecall into question the voluntariness of these mechanisms, especially for certain vulnerable groups, and claim that members of such groups are oftentimes more likely to give away their data. If these existing datafication practices exacerbate prior disadvantages, they ‘compound historical injustices’ (Hellman, 2018) and thereby constitute forms of morally wrong discrimination. To make matters worse, they are even more prone to further algorithmic discriminations based on the additional data collected from them.
Mit dem Einsatz von sozialer Robotik im Bereich der Pflege und Betreuung älterer Menschen ist ein... more Mit dem Einsatz von sozialer Robotik im Bereich der Pflege und Betreuung älterer Menschen ist eine große Vielfalt an Sensorik verbunden, mit der eine enorme Menge sensibler Daten potenziell rund um die Uhr aufgenommen werden kann – und dies gerade im häuslichen Nahbereich der Pflegebedürftigen. Gleichzeitig stellen ältere Menschen aufgrund ihrer mangelnden Technikaffinität eine besonders vulnerable Gruppe dar. Dieser Beitrag beschäftigt sich mit den Schwierigkeiten einer DSGVO-konformen und ethisch akzeptablen Einwilligungskonzeption in diesen Kontexten, da hier medizinische wie auch medizinisch relevante Daten in erheblichem Umfang verarbeitet werden. Wir schlagen eine „Privacy Interference Matrix“ vor, bei der Kriterien für die Ermittlung der Eingriffstiefe in die Privatsphäre entwickelt und mit der Konkretheit der Zweckangabe in Beziehung gesetzt werden: Je tiefer der Eingriff in die Privatsphäre, desto konkreter muss der Zweck angegeben werden. Im Ergebnis formuli...
To integrate social robots in real-life contexts, it is crucial that they are accepted by the use... more To integrate social robots in real-life contexts, it is crucial that they are accepted by the users. Acceptance is not only related to the functionality of the robot but also strongly depends on how the user experiences the interaction. Established design principles from usability and user experience research can be applied to the realm of human-robot interaction, to design robot behavior for the comfort and well-being of the user. Focusing the design on these aspects alone, however, comes with certain ethical challenges, especially regarding the user's privacy and autonomy. Based on an example scenario of human-robot interaction in elder care, this paper discusses how established design principles can be used in social robotic design. It then juxtaposes these with ethical considerations such as privacy and user autonomy. Combining user experience and ethical perspectives, we propose adjustments to the original design principles and canvass our own design recommendations for a positive and ethically acceptable social human-robot interaction design. In doing so, we show that positive user experience and ethical design may be sometimes at odds, but can be reconciled in many cases, if designers are willing to adjust and amend time-tested design principles.
In den letzten Jahren hat die philosophische Theoriebildung auch im Bereich Privatsphäre/Privathe... more In den letzten Jahren hat die philosophische Theoriebildung auch im Bereich Privatsphäre/Privatheit einen practical turn erlebt. 2 Diesem Verständnis nach wird Privatheit als Set von Normen in sozialen Praktiken beschrieben, das sich in den Rollenverpflichtungen der Praxisakteure niederschlägt. Damit eröffnet sich die Möglichkeit, "defective role performances and defective social relations" 3 mit Blick auf Privatheitsnormen in bestimmten Praktiken auszumachen. Gleichzeitig kaufen sich die Verfechterinnen eines solchen praxistheoretischen Ansatzes aber zumeist auch einen gewissen Praxispositivismus ein: Eine bestimmte Praxis gilt nach Nissenbaum dann als privat, wenn sie sich durch eine "contextual integrity" auszeichnet, d. h. dass in ihr ein "appropriate flow of information" sichergestellt ist. 4 Was aber jeweils als ‚appropriate' gilt, hängt von der jeweiligen Praxis ab und wird auch in dieser entschieden. Damit ergibt sich für praxistheoretische Privatheitsmodelle die Schwierigkeit, dass sie alle Privatheitsarrangements prima facie als angemessen begreifen müssen, die in einer bestimmten Praxis auch als angemessen aufgefasst werden. Ein solcher Positivismus hat die unschöne Konsequenz, dass auch Praktiken, die wir unter keinen Umständen als privat bezeichnen wollten, privat sind, sofern die Akteure selbst die Privatheitsnormen für angemessen halten.
Auch wenn es nach wie vor Beispiele von rechtswidrigem politischem Protest im digitalen Raum gibt... more Auch wenn es nach wie vor Beispiele von rechtswidrigem politischem Protest im digitalen Raum gibt, ist nach einer Reihe aufsehenerregender Fälle in den 2000er und frühen 2010er Jahren doch in jüngerer Zeit ein Rückgang – mindestens im medialen Bewusstsein – feststellbar. Hierfür lassen sich mehrere Gründe anführen: Zum einen eine ständige Zunahme des kriminellen Hackertums (Black-Hat-Hacker), die es Hacktivist*innen erheblich erschwert, sich von diesen kriminellen Fällen abzugrenzen und diesen oft spektakulären Fällen gegenüber einen Nachrichtenwert zu erzeugen. Gleichzeitig resultiert diese Zunahme kriminellen Hackertums in einer konstanten Weiterentwicklung der IT-Sicherheit von Unternehmen und öffentlichen Institutionen, welche das primäre Ziel solcher digitalen Protestaktionen darstellen. Damit einher gehen verstärkte Bemühungen, die Urheber*innen dieser Aktionen zu identifizieren, was wiederum das mit derartigen Protestaktionen verbundene persönliche Risiko teils stark erhöht.
Zum anderen hat aber auch die starke Kriminalisierung dieser Protestformen, die besonders in den USA zum Teil absurde Züge angenommen hat, einen nicht zu unterschätzenden Anteil an diesem Rückgang. In einer Reihe von spektakulären Gerichtsprozessen wurden Aktivist*innen entweder zu erheblichen Strafen verurteilt, oder aber zumindest von der Staatsanwaltschaft ein zum Teil exorbitantes Strafmaß gefordert.
Im nicht-digitalen Bereich werden bestimmte Formen des illegalen Protestes weithin als ziviler Ungehorsam und damit als legitim eingestuft. Die Rechtfertigungen für die Legitimität solchen illegalen Protestes reichen von moralischen, über verfahrenslegitimatorische bis hin zu demokratietheoretischen Begründungen. Dabei setzen die meisten Autor*innen nicht auf eine Legalisierung zivilen Ungehorsams, sondern auf die Angemessenheit des Strafmaßes mit Blick auf den Symbolcharakter des Rechtsbruchs. Ein Strafmaß, das sich ebenso wie die Tat im symbolischen Bereich bewegt, vermindert die Abschreckungswirkung der rechtlichen Konsequenzen, ohne sie vollständig aufzuheben. Damit wird nicht nur diese Form politischen Protests als wichtige Möglichkeit der Einflussnahme gerade für marginalisierte Gruppen oder auch bei politischen Entscheidungen mit weitreichenden und irreversiblen Konsequenzen gestärkt. Darüber hinaus wird durch die Dekriminalisierung einer Eskalation des Konflikts und den damit einhergehenden Radikalisierungstendenzen der Aktivist*innen entgegengewirkt.
In diesem Aufsatz kann ich nicht auf die Voraussetzungen und die grundlegenden Schwierigkeiten einer solchen Rechtfertigung eingehen. Vielmehr soll hier zunächst die Notwendigkeit einer solchen herausgearbeitet werden, d.h. die Frage geklärt werden, warum wir überhaupt bestimmte Formen digitalen illegalen Protestes als digitalen zivilen Ungehorsam zu rechtfertigen versuchen sollten. Mein Argument hierfür ist funktional: Digitaler ziviler Ungehorsam spielt eine zentrale Rolle für die Konstituierung und Aufrechterhaltung digitaler Öffentlichkeiten, welche wiederum bestimmte Funktionen demokratischer politischer Öffentlichkeiten speziell im transnationalen Rahmen miterfüllen helfen können.
The recent general elections in Germany have been anticipated beforehand with some anxiety. Fake ... more The recent general elections in Germany have been anticipated beforehand with some anxiety. Fake accounts and social bots, filter bubbles and echo chambers, foreign propaganda machineries and campaign-microtargeting called the neutrality, inclusiveness, and permeability of the digital public spheres into question. In this article, we argue (section 1) that these qualities of public spheres are important to enable and support three functional dimensions of democracies: the aggregation, control, and social integration dimension. Without neutral, inclusive and open public spheres, the aggregation of individual interests or beliefs about the common good are likely to be distorted, the control of political institutions loses effectiveness, and the soliaristic commitments of the citizens may deteriorate. While most of the purported worries in the run-up to the elections were highly exaggerated, significant fragmentations between online and offline public spheres remain. In distinguishing between first, second, and third order digital divides (section 2), we are able to analyze these fragmentations and show their prevalence in the recent general elections in Germany. We interpret electoral biases in social media as manifestations of inequalities on information access and online political participation (section 3). By comparing Twitter information streams and trends with the respective media coverage in traditional media (especially online presence of nationwide newspapers and tv/radio media) at the same time (section 4), we will exemplify three perspectives of electoral bias influenced by Twitter: The relevance of (1) Twitter as an arena for political debates, (2) manipulation by automated social media accounts on Twitter and (3) differences on the topic agenda beweeten Twitter and traditional media. In our case study, we will show that-first of all-one-to-many communication forms are still the main arenas for agenda setting, information allocation, editing and also gate-keeping. Secondly, as we were unable to find a significant distorting impact on political debates, we conclude that automated accounts are not yet a dominant issue in German election campaigns. Finally, the data strongly suggests that social media debates are hardly representative of public opinions. With the different social background of Twitter users, different topics will come into public focus.
Als „essentially contested concept“ hat der Begriff der Souveränität eine lange und wechselvolle... more Als „essentially contested concept“ hat der Begriff der Souveränität eine lange und wechselvolle Geschichte erfahren. Aufgrund seiner „Bündelungskapazität“ fungiert er nach wie vor als begrifflicher Container einer ganzen Reihe von normativen Privilegien und Anforderungen. Dabei entsteht mit der begrifflichen Verknüpfung von „Staat“ und „Souveränität“ nicht nur eine Qualifizierung von staatlicher Herrschaft selbst (innere Souveränität), sondern auch der Beziehung zwischen Staaten auf internationaler Ebene (äußere Souveränität). Vor diesem Hintergrund markiert Souveränität ein zentrales Merkmal des Völkerrechts, da Staaten hier über lange Zeiträume die zentralen Akteure (klassisches Normalsubjekt) darstellten und noch heute darstellen. Dies gilt, so die These dieses Aufsatzes, nicht nur für die Dimension der äußeren Souveränität, sondern auch für die innere. Denn die theoretische Entwicklung des Souveränitätsbegriffs zieht immer auch eine Transformation des jeweiligen Staatsverständnisses nach sich, welches wiederum die Kriterien für die Anerkennung als souveräner Staat vonseiten der anderen Völkerrechtsakteure verändert.
Mit dem Fokus auf den Begriff der völkerrechtlichen Souveränität sollen diese Anerkennungskriterien in den Blick genommen und die Veränderung der Rechte und Pflichten, die sich Staaten gegenseitig einräumen bzw. auferlegen, nachgezeichnet werden. Dabei wird sich zeigen, dass völkerrechtliche Souveränität zu keiner Zeit allein an die Effektivität der Herrschaftsgewalt über ein bestimmtes Gebiet gebunden ist, anders als es die klassische völkerrechtliche Souveränitätslehre postuliert. Vielmehr enthält der Begriff der völkerrechtlichen Souveränität als Zeichen für die wechselseitige Anerkennung von Staaten als vollwertige Mitglieder der Rechtsordnung immer auch über die Effektivität hinausweisende normative Kriterien, wie diese Staaten intern verfasst sein müssen. Diese Kriterien, das wird dieser Aufsatz zeigen, sind einem Wandel unterlegen, von „christlich-europäisch“ über „zivilisiert“ und „friedliebend“ bis hin zu „Menschenrechte achtend“ und „demokratisch“, während unter Umständen über das Kriterium der Effektivität großzügig hinweggesehen wurde.
While recent studies suggest that augmented learning employing smart glasses (ALSG) increases ove... more While recent studies suggest that augmented learning employing smart glasses (ALSG) increases overall learning performance , in this paper we are more interested in the question which repercussions ALSG will have on the type of knowledge that is acquired. Drawing from the theoretical discussion within epistemology about the differences between Knowledge-How and Knowledge-That, we will argue that ALSG furthers understanding as a series of epistemic and non-epistemic Knowing-Hows. Focusing on academic knowledge acquisition, especially with respect to early curriculum experiments in various STEM disciplines as investigated by the BmBF "Be-Greifen" project, we take the Be-Greifen holo.lab setup as an example for showing that ALSG shifts the learning focus from propositional knowledge to epistemic competencies, which can be differentiated as "grasping", "wielding", and "transferring".
In diesem Paper soll die in Demokratien immer prekäre Balance zwischen den für sie unerlässlichen... more In diesem Paper soll die in Demokratien immer prekäre Balance zwischen den für sie unerlässlichen Erfordernissen der Transparenz, Privatheit und Sicherheit demokratietheoretisch neu ausgelotet werden, indem die Wichtigkeit informationeller Selbstbestimmung für die vier grundlegenden Funktionen von Demokratie – Aggregation, Übersetzung, Kontrolle, Sozialintegration – nachgezeichnet wird. Auf Grundlage dieser Funktionen werden fünf Gefahren für die politische Partizipation der Bürgerinnen angerissen, die je einen spezifischen Schutz informationeller Privatheit nahelegen. Dabei wird sich zeigen, dass eine aufgeklärte Einwilligung zur Verdatung allein nicht in jedem Fall das Gut politischer Partizipation effektiv zu schützen vermag, so dass u.U. auch extern-institutionelle Zugangsbeschränkungen ihre Berechtigung haben.
Ausgehend von einem Standardmodell von Privatheit als Set von Normen sozialer Rollen in sozialen ... more Ausgehend von einem Standardmodell von Privatheit als Set von Normen sozialer Rollen in sozialen Kontexten bzw. Praktiken (standard social role modell, SSRM) sollen in diesem Text die sozialontologischen Bedingungen für Privatheit erörtert und das sozialontologische Anerkennungsmodell von Privatheit (social-ontological recognition model, SORM), das ich an anderer Stelle ausgearbeitet habe (Loh 2018), weiterentwickelt werden. Dazu werde ich im ersten Teil in aller Kürze etwas zur Sozialontologie sozialer Praktiken sagen, um dann im zweiten Teil das SSRM vorzustellen und das SORM davon abzugrenzen. Im dritten Teil schließlich werde ich mich eines Problems annehmen, das sich mit dem SORM hinsichtlich informationeller Privatheit ergibt: Dem Argument, dass das hohe Maß an nötigem ökonomischen und technischen Vorwissen für eine wohlinformierte Einwilligung in Verdatungspraktiken eigentlich nur zeige, dass die verdateten Subjekte als mit besonders hoher digitaler Medienkompetenz ausgestattete Interpreten dieser Verdatungspraktiken anerkannt würden. Damit wären die verdateten Individuen als „super-skilled performer“ doch letztlich als „Standardautoritäten“ (Stahl 2013, Kap. 5.5, 2014) anerkannt und das SORM hätte keine Möglichkeit, hier eine pathologische Praxis auszumachen.
Political participation lies at the heart of normative democratic theory. To foster participatory... more Political participation lies at the heart of normative democratic theory. To foster participatory interactions between citizens, some advocates and designers are resorting to gamification as the use of psycho-motivational involvement strategies from games in non-game contexts. The hope is that through gamifica-tion mechanisms, citizens will be easier drawn towards participation platforms, apps, and digital services, as well as remain there longer, thereby effectively enhancing participation numbers and time. In this article, I will explore the potential problems of these involvement strategies, namely the worry that they may be able to undermine citizen's individual and political autonomy by manipulating them into participating. Depending on the severity of the psycho-motiva-tional effect as well as the covertness of the mechanism, gamification may constitute inadmissible forms of paternalism.
This paper discusses the implications of perverse incentives with regard to autonomous driving. W... more This paper discusses the implications of perverse incentives with regard to autonomous driving. We define perverse incentives as a feature of an action, technology, or social policy that invites behavior which negates the primary goal of the actors initiating the action, introducing a certain technology, or implementing a social policy. As a special form of means-end-irrationality, perverse incentives are to be avoided from a prudential standpoint, as they prove to be directly self-defeating: They are not just a form of unintended side-effect that must be balanced against the main goal or value to be realized by an action, technology, or policy. Instead, they directly cause the primary goals of the actors - i.e. the goals that they ultimately pursue with the action, technology, or policy - to be "worse achieved" (Parfit). In this paper, we elaborate on this definition and show that adverse incentives can manifest in three distinguishable phases, where only in the last one the threshold for a perverse incentive is crossed. In addition, we discuss different possible relevant actors and their goals in implementing autonomous vehicles. We conclude that even if some actors do not pursue traffic safety as their primary goal, as part of a responsibility network they incur the responsibility to act on the common primary goal of the network, which we argue to be traffic safety.
Publication date of this VDE SPEC draft: 25 April 2022
No draft has been published for the presen... more Publication date of this VDE SPEC draft: 25 April 2022 No draft has been published for the present VDE SPEC. This VDE SPEC has been developed according to the public VDE SPEC specification. The development is carried out in VDE SPEC consortiums and does not require the participation of all potential stakeholders.
This document has been developed and adopted by the initiator(s) and authors named below: Peylo, Christoph / Robert Bosch GmbH (initiator) Slama, Dirk / Digital Trust Forum (initiator) Hallensleben, Sebastian / VDE e.V. (project lead) Hauschke, Andreas / VDE e.V. (author) Hildebrandt, Stefanie / VDE e.V. (project manager, co-author)
The experts listed below have been involved in the development process of this VDE SPEC and are part of the project group. Adamietz, Peter / BASF Damboldt, Heiko / BASF Fanidakis, Nikolaos / BASF Grünke, Paul / KIT Karlsruher Institut für Technologie Hagendorff, Thilo / Uni Tübingen Hahn, Thomas / Siemens Hapfelmeier, Andreas / Siemens Hubig, Christoph / TU Darmstadt Karls-Eberhard, Andrea / BASF Karnouskos, Stamatis / SAP Lachenmaier, Jens / Steinbeis Institut Loh, Wulf / Uni Tübingen Lohmüller, Stina / iRights.Lab Puntschuh, Michael / iRights.Lab Schlesinger, Dirk / TÜV Süd Wieczorek, Sebastian / SAP Zillner, Sonja / Siemens
Artificial intelligence (AI) increasingly pervades all areas of life. To seize the opportunities ... more Artificial intelligence (AI) increasingly pervades all areas of life. To seize the opportunities this technology offers society, while limiting its risks and ensuring citizen protection, different stakeholders have presented guidelines for AI ethics. Nearly all of them consider similar values to be crucial and a minimum requirement for “ethically sound” AI applications – including privacy, reliability and transparency. However, how organisations that develop and deploy AI systems should implement these precepts remains unclear. This lack of specific and verifiable principles endangers the effectiveness and enforceability of ethics guidelines. To bridge this gap, this paper proposes a framework specifically designed to bring ethical principles into actionable practice when designing, implementing and evaluating AI systems.
List of Authors: Dr Sebastian Hallensleben Carla Hustedt Lajla Fetic Torsten Fleischer Paul Grünke Dr Thilo Hagendorff Marc Hauer Andreas Hauschke PD Dr Jessica Heesen Michael Herrmann Prof. Dr Rafaela Hillerbrand Prof. Emeritus Christoph Hubig Dr Andreas Kaminski Tobias Krafft Dr Wulf Loh Philipp Otto Michael Puntschuh
BedenkZeiten – Ein Ethik-Blog in Zeiten der Corona-Pandemie, 2020
The United States has struggled with its response to the coronavirus. Reports of severe shortages... more The United States has struggled with its response to the coronavirus. Reports of severe shortages in testing, protective gear, a crumbling health system in New York City, steep rising unemployment, and long lines at food banks. In the midst of this situation, marginalized communities most likely experience the harshest blow from the coronavirus pandemic. In this short article, we are interested in the way that structural discrimination materializes in the current crisis, provoking continued or compounding injustice. We argue that generations of discriminatory practices shape people’s socio-economic situations, which co-determine their chances of contracting and surviving the virus. If this is the case, these historic injustices are carried over into potential triage situations. In the second part, we explore whether this “compounds” prior injustices (Hellman 2018) and thereby may generate a moral duty to amend current triage rules.
BedenkZeiten – Ein Ethik-Blog in Zeiten der Corona-Pandemie, 2020
In seiner Ad-Hoc-Empfehlung vom 27. März geht der Deutsche Ethikrat unter anderem der Frage nach,... more In seiner Ad-Hoc-Empfehlung vom 27. März geht der Deutsche Ethikrat unter anderem der Frage nach, welchen Grenzen der Infektionsschutz unterliegen könnte und spricht in diesem Zusammenhang von einem „allgemeinen Lebensrisiko“, das „von jedem zu akzeptieren“ sei. Was genau damit gemeint sein soll, lässt die Empfehlung offen, will sie doch zunächst einmal nur plausibel machen, dass der Schutz menschlichen Lebens „nicht absolut“ gilt. Trotzdem taucht der Begriff seitdem immer wieder in den Medien auf, zumeist, um die Fortsetzung bzw. Aufhebung dieser oder jener Maßnahmen zu begründen. Dies ist kaum verwunderlich, der Begriff besitzt eine intuitive Zugänglichkeit und Suggestivkraft, welche mühelos die zum Teil erheblichen kulturellen Unterschiede und individuellen Dispositionen im jeweiligen Umgang mit Tod und Sterben zu überdecken vermag. Frei nach dem Motto: „Der Tod kostet das Leben, memento mori… ihr wisst schon.“
Democratic theory accords five functions to the public sphere in general and citizen’s participat... more Democratic theory accords five functions to the public sphere in general and citizen’s participation in particular: the aggregation of political opinions or individual interests; the public deliberation about values and policies; the translation of these public discourses for political institutions; the control of state actors and political officials; and finally a basic social integration of citizens in the sense of a feeling of being connected to a political community through a common democratic project. This paper lists four mechanisms of informational privacy management through state institutions or commercial actorr, by which some or all of these functions could be potentially compromised.
Am 1. Oktober hat Katalonien gewählt. Oder es zumindest versucht. Viele BürgerInnen wurden von de... more Am 1. Oktober hat Katalonien gewählt. Oder es zumindest versucht. Viele BürgerInnen wurden von der Polizei daran gehindert. Der spanische Staat mag hierbei im Rechtsrahmen gehandelt haben, doch was bleibt da noch von der Demokratie? Der Philosoph und Berliner Gazette-Autor Wulf Loh kommentiert die Lage. Ein Plädoyer für die Idee der Regionalisierung.
In den Massenmedien ist immer wieder zu vernehmen, der Bundestagswahlkampf 2017 sei gescheitert. ... more In den Massenmedien ist immer wieder zu vernehmen, der Bundestagswahlkampf 2017 sei gescheitert. Es gäbe keinen Streit, außerdem kümmere sich kaum eine Kampagne ausreichend um die vielen potenziellen Nichtwähler. Doch was bedeutet das Nicht-Wählen eigentlich für unsere Demokratie? Der Philosoph Wulf Loh unternimmt eine Bestandsaufnahme.
Betrachtet man die Möglichkeiten und Herausforderungen, die für eine Vertiefung der Bürgerbeteili... more Betrachtet man die Möglichkeiten und Herausforderungen, die für eine Vertiefung der Bürgerbeteiligung auf europäischer Ebene bestehen, so taucht in diesen Debatten fast mantraartig das Schlagwort des „Demokratiedefizits der EU“ auf: Die europäischen Institutionen sind zutiefst undemokratisch, daher ist eine echte Bürgerbeteiligung gar nicht möglich, sagen die einen. Es gibt keine wirkliche Bürgerbeteiligung auf europäischer Ebene, deshalb ist die EU undemokratisch, sagen die anderen. In einem Fall ist eine als mangelhaft wahrgenommene Partizipation das Ergebnis, im anderen ist sie die Ursache des Problems.
Uploads
Books by Wulf Loh
Papers by Wulf Loh
Unfortunately, it is still often somewhat unclear what this exactly means within the context of informational privacy, why these performances and relations are defective and for whom. This raises the common objection of a so-called “practice positivism” (Applbaum 1999, 51), i.e. the difficulty of practice-theoretical accounts to take a practice-independent standpoint, from which to normatively evaluate the existing practice norms themselves . For example, Nissenbaum herself initially argues for a “presumption in favor of the status quo” with respect to the appropriateness and flow of privacy norms within a practice (2004, 127). Such a “practice conservatism” (Nissenbaum 2010, 169) comes dangerously close to committing a naturalistic fallacy, if not undergirded by practice-external criteria (which is ultimately what she does).
Merely resorting to existing practice norms to assess what defective role performances amount to, only shifts the question from how to recognize an appropriate flow of information to the question of how to recognize those defective role performances and social relations. Against this backdrop, the central aim of this paper is to shed light on this question without resorting to practice-independent first principles or far-reaching universalistic anthropological assumptions. For this, I will analyze the notion of “defective role performances and social relations” in terms of social pathologies. Doing so has two advantages: First of all, it can draw on already existing concepts and distinctions, which help to categorize the different levels of analysis that exist in informational privacy research and situate the notion of “defective role performances” within them (sec. 1). Secondly, those concepts and distinctions can serve as a basis for establishing a typology of phenomena with regard to deficient practices of informational privacy (sec. 4).
Having thus set the scene in section one, I can move on to address the notion of “defective role performances and social relations” with respect to informational privacy. In section two, I employ the social-ontological recognitional model of privacy (SORM) that I developed in more detail elsewhere (Loh, 2018). The SORM has the advantage to evade some of the pitfalls of practice positivism: It can help explain what “adequate flow of information” and “contextual integrity” amounts to on a more fundamental social-ontological level, without recurring to practice-independent criteria.
Following the insights gained from the SORM, in section three I analyze pathologies of informational privacy as the structural and systematic failure to recognize all bearers of constitutive roles within a datafication practice as standard authorities. This account not only gives an answer to why these practices are defective on a social-ontological level. Also, it helps to explain in more detail how deficiencies that prevent the mutual recognition of standard authority are structured in general. Finally, in section four I distinguish four interrelated types of structural distortions which are often employed in diagnoses of social pathologies, and which are also at play in the context of datafication practices: Epistemic, cognitive, psychomotivational, and power-relational distortions.
This paper brings together social ontology, practice theory, privacy theory, as well as methodological questions of ideology critique (in the form of theories of social pathologies), and applies them to datafication contexts. As a result, it can provide a theoretical – but still practice-dependent – foundation for empirical analyses of systematic and structural privacy infringements and the underlying issues of datafication. In this respect, the paper contributes to the existing privacy research by giving a functional account of these infringements in terms of “social pathologies”: They are pathological in the sense that they prevent the mutual recognition as standard authorities within datafication practices and thereby seriously weaken the reproducibility of these practices.
In sum, the paper’s original contribution is threefold:
1. It expands on the notion of “informational privacy” as a function of standard authority in datafication practices (the SORM), by showing how a misrecognition as standard authority will result in deficient datafication practices.
2. In framing these deficiencies as “pathologies of informational privacy”, it gives a functional account of social pathologies as a formal social-ontological criterion for certain structures of practices that are likely to seriously inhibit their reproducibility.
3. By offering a typology of social pathologies, it helps structuring and categorizing the findings on privacy infringements from empirical research.
Dennoch werden an diesem Beispiel einige der möglichen Auswirkungen sichtbar, die Fitness-, Gesundheits- und Wohlbefindens-Apps auf Krankenversi-cherungsmodelle, aber auch das betrieb-liche Gesundheitsmanagement und das Gesundheitswesen im Allgemeinen ha-ben. Darüber hinaus sind sie als Life-style-Produkte oftmals mit großen Sport-artikelherstellern (bspw. „Nike+“ als eine der ersten Fitness-Apps) verknüpft und werden als Marketing-Instrument einge-setzt. Schließlich wecken sie gerade in der medizinischen Forschung Begehr-lichkeiten: So hatten die drei größten Fitness-/Gesundheits-Apps (Fitbit, MyFitnessPal, S Health) in 2018 zusam-men knapp über 60 Mio. monatlich akti-ve Nutzer*innen (Clement, 2019), die über ubiquitäre Sensorik (Erschütte-rungs- und Lagesensoren, GPS, Pulsmes-ser, Kamera, Mikrophon, Hautleit-wertsensor usw.), sowie regelmäßige Selbsteinschätzungen und -auskünfte eine riesige Menge an medizinischen bzw. medizinisch relevanten Daten gene-rieren. Mithilfe dieses Datenpools ließen sich – so die Hoffnung – eine Vielzahl medizinischer Fragestellungen untersu-chen.
Mit der Verschmelzung von Lifelog-ging und Big Data gehen jedoch auch eine Vielzahl von Problemen einher, nicht zuletzt ethische Fragen nach Pri-vatheit und Datenautonomie, sowie Da-tensicherheit (Loh, 2018b; Nissenbaum, 2010; Rössler, 2001). Nicht nur bleibt bei vielen Apps unklar, wer die Nut-zer*innendaten wie verwendet, an wen sie möglicherweise weitergegeben oder verkauft werden und welche Nachteile den Nutzer*innen daraus entstehen könnten. Darüber hinaus wurden bspw. 2018 bei MyFitnessPal 150 Mio. Kunden-daten gestohlen. (Holland, 2018).
Jenseits datenethischer Fragestellun-gen besteht eine grundsätzliche Proble-matik mit Blick auf die Quantifizierung von Gesundheitszuständen (Lupton, 2016b; Mau, 2017; Swan, 2012). Diese Problematik hängt einerseits mit der Spannung zwischen subjektivem Wohl-befinden und der „Objektivität“ von Vi-talparametern zusammen, und darauf aufbauend verschiedenen Formen von „Gesundheitsscores“, andererseits aber auch mit der Wirkung, die solche Scores auf das Wohlbefinden der Nutzer*innen haben kann:
„Während einem Krankheitsbefund die binäre Codierung von krank/gesund zugrunde liegt, verwenden Gesundheitsscores Skalen oder Punktwerte. Motivational sind sie dabei so an-gelegt, dass es um Steigerung geht und nicht lediglich darum, ‚nur‘ gesund zu sein. Gesund-heit, nun in einer Assoziationskette mit Aktivi-tät und Fitness stehend, wird zu einem Gut, von dem man nie genug bekommen kann.“ (Mau, 2017, S. 116)
In dem vorliegenden Text soll es je-doch um ein anderes, oftmals am Rande aufscheinendes Phänomen gehen: der in diesen Apps oftmals verwendeten Gami-fizierungsstrategien. Im Allgemeinen wird die Nutzung bestimmter Involvie-rungsstrategien, die aus Spielen – beson-ders Computerspielen – bekannt sind, um die Motivation und Leistungsbereit-schaft der Nutzer*innen zu steigern bzw. aufrecht zu erhalten, als „Gamificati-on/Gamifizierung“ bzw. „Gameful De-sign“ bezeichnet, d.h. als „the use of ga-me design elements in non-game contexts” (Deterding et al., 2011, S. 1). Die Problematik von Gamifizierungen liegt darin begründet, dass derartige Involvierungsstrategien die Spieler quasi unbemerkt an die jeweilige Anwendung binden und auf diese Weise zu fortge-setzter oder erhöhter Interaktion verlei-ten könnten. Damit könnte die individu-elle Autonomie der Nutzenden, so ein erster Verdacht, untergraben werden, gleichzeitig die Nutzer*innen zu für sie unvorteilhaftem Verhalten wie bspw. In-App-Käufen, Datenpreisgabe etc. ge-bracht werden.
Im ersten Abschnitt werde ich Gami-fizierungen sowohl von Serious Games einerseits, als auch von Nudges anderer-seits abgrenzen und medientheoretisch auf die verschiedenen Involvierungsme-chanismen, die hinter Gamifizierungen stehen, eingehen. Der zweite Abschnitt beschäftigt sich dann mit der Möglich-keit, dass Gamifizierungen ethisch prob-lematische Formen von Einflussnahme darstellen könnten. Hier wird der Begriff der Manipulation in aller Kürze vorge-stellt und auf das Feld der Gamifizierun-gen angewandt. Als Ergebnis kristallisie-ren sich vier Aspekte heraus, die für die ethische Bewertung von Gamifizierungs-strategien entscheidend sind:
1. Die Schwere der psychomotivationa-len Effekte, die sie zeitigen;
2. der Grad der Erkennbarkeit dieser Effekte für die Nutzer*innen;
3. die Übereinstimmung der Ziele von App-Herstellern/-betreibern und Nutzenden, die in der Frage kulmi-niert, ob es sich hier u.U. um eine wohlwollende Manipulation – und damit letztlich eine ethisch zulässige Form von Paternalismus – handelt;
4. sowie die Möglichkeit von uninten-dierten Nebenfolgen, die sich auf-grund der Beeinflussung mittels Gamifizierungsstrategien einstellen könnten.
Zum anderen hat aber auch die starke Kriminalisierung dieser Protestformen, die besonders in den USA zum Teil absurde Züge angenommen hat, einen nicht zu unterschätzenden Anteil an diesem Rückgang. In einer Reihe von spektakulären Gerichtsprozessen wurden Aktivist*innen entweder zu erheblichen Strafen verurteilt, oder aber zumindest von der Staatsanwaltschaft ein zum Teil exorbitantes Strafmaß gefordert.
Im nicht-digitalen Bereich werden bestimmte Formen des illegalen Protestes weithin als ziviler Ungehorsam und damit als legitim eingestuft. Die Rechtfertigungen für die Legitimität solchen illegalen Protestes reichen von moralischen, über verfahrenslegitimatorische bis hin zu demokratietheoretischen Begründungen. Dabei setzen die meisten Autor*innen nicht auf eine Legalisierung zivilen Ungehorsams, sondern auf die Angemessenheit des Strafmaßes mit Blick auf den Symbolcharakter des Rechtsbruchs. Ein Strafmaß, das sich ebenso wie die Tat im symbolischen Bereich bewegt, vermindert die Abschreckungswirkung der rechtlichen Konsequenzen, ohne sie vollständig aufzuheben. Damit wird nicht nur diese Form politischen Protests als wichtige Möglichkeit der Einflussnahme gerade für marginalisierte Gruppen oder auch bei politischen Entscheidungen mit weitreichenden und irreversiblen Konsequenzen gestärkt. Darüber hinaus wird durch die Dekriminalisierung einer Eskalation des Konflikts und den damit einhergehenden Radikalisierungstendenzen der Aktivist*innen entgegengewirkt.
In diesem Aufsatz kann ich nicht auf die Voraussetzungen und die grundlegenden Schwierigkeiten einer solchen Rechtfertigung eingehen. Vielmehr soll hier zunächst die Notwendigkeit einer solchen herausgearbeitet werden, d.h. die Frage geklärt werden, warum wir überhaupt bestimmte Formen digitalen illegalen Protestes als digitalen zivilen Ungehorsam zu rechtfertigen versuchen sollten. Mein Argument hierfür ist funktional: Digitaler ziviler Ungehorsam spielt eine zentrale Rolle für die Konstituierung und Aufrechterhaltung digitaler Öffentlichkeiten, welche wiederum bestimmte Funktionen demokratischer politischer Öffentlichkeiten speziell im transnationalen Rahmen miterfüllen helfen können.
Mit dem Fokus auf den Begriff der völkerrechtlichen Souveränität sollen diese Anerkennungskriterien in den Blick genommen und die Veränderung der Rechte und Pflichten, die sich Staaten gegenseitig einräumen bzw. auferlegen, nachgezeichnet werden. Dabei wird sich zeigen, dass völkerrechtliche Souveränität zu keiner Zeit allein an die Effektivität der Herrschaftsgewalt über ein bestimmtes Gebiet gebunden ist, anders als es die klassische völkerrechtliche Souveränitätslehre postuliert. Vielmehr enthält der Begriff der völkerrechtlichen Souveränität als Zeichen für die wechselseitige Anerkennung von Staaten als vollwertige Mitglieder der Rechtsordnung immer auch über die Effektivität hinausweisende normative Kriterien, wie diese Staaten intern verfasst sein müssen. Diese Kriterien, das wird dieser Aufsatz zeigen, sind einem Wandel unterlegen, von „christlich-europäisch“ über „zivilisiert“ und „friedliebend“ bis hin zu „Menschenrechte achtend“ und „demokratisch“, während unter Umständen über das Kriterium der Effektivität großzügig hinweggesehen wurde.
Unfortunately, it is still often somewhat unclear what this exactly means within the context of informational privacy, why these performances and relations are defective and for whom. This raises the common objection of a so-called “practice positivism” (Applbaum 1999, 51), i.e. the difficulty of practice-theoretical accounts to take a practice-independent standpoint, from which to normatively evaluate the existing practice norms themselves . For example, Nissenbaum herself initially argues for a “presumption in favor of the status quo” with respect to the appropriateness and flow of privacy norms within a practice (2004, 127). Such a “practice conservatism” (Nissenbaum 2010, 169) comes dangerously close to committing a naturalistic fallacy, if not undergirded by practice-external criteria (which is ultimately what she does).
Merely resorting to existing practice norms to assess what defective role performances amount to, only shifts the question from how to recognize an appropriate flow of information to the question of how to recognize those defective role performances and social relations. Against this backdrop, the central aim of this paper is to shed light on this question without resorting to practice-independent first principles or far-reaching universalistic anthropological assumptions. For this, I will analyze the notion of “defective role performances and social relations” in terms of social pathologies. Doing so has two advantages: First of all, it can draw on already existing concepts and distinctions, which help to categorize the different levels of analysis that exist in informational privacy research and situate the notion of “defective role performances” within them (sec. 1). Secondly, those concepts and distinctions can serve as a basis for establishing a typology of phenomena with regard to deficient practices of informational privacy (sec. 4).
Having thus set the scene in section one, I can move on to address the notion of “defective role performances and social relations” with respect to informational privacy. In section two, I employ the social-ontological recognitional model of privacy (SORM) that I developed in more detail elsewhere (Loh, 2018). The SORM has the advantage to evade some of the pitfalls of practice positivism: It can help explain what “adequate flow of information” and “contextual integrity” amounts to on a more fundamental social-ontological level, without recurring to practice-independent criteria.
Following the insights gained from the SORM, in section three I analyze pathologies of informational privacy as the structural and systematic failure to recognize all bearers of constitutive roles within a datafication practice as standard authorities. This account not only gives an answer to why these practices are defective on a social-ontological level. Also, it helps to explain in more detail how deficiencies that prevent the mutual recognition of standard authority are structured in general. Finally, in section four I distinguish four interrelated types of structural distortions which are often employed in diagnoses of social pathologies, and which are also at play in the context of datafication practices: Epistemic, cognitive, psychomotivational, and power-relational distortions.
This paper brings together social ontology, practice theory, privacy theory, as well as methodological questions of ideology critique (in the form of theories of social pathologies), and applies them to datafication contexts. As a result, it can provide a theoretical – but still practice-dependent – foundation for empirical analyses of systematic and structural privacy infringements and the underlying issues of datafication. In this respect, the paper contributes to the existing privacy research by giving a functional account of these infringements in terms of “social pathologies”: They are pathological in the sense that they prevent the mutual recognition as standard authorities within datafication practices and thereby seriously weaken the reproducibility of these practices.
In sum, the paper’s original contribution is threefold:
1. It expands on the notion of “informational privacy” as a function of standard authority in datafication practices (the SORM), by showing how a misrecognition as standard authority will result in deficient datafication practices.
2. In framing these deficiencies as “pathologies of informational privacy”, it gives a functional account of social pathologies as a formal social-ontological criterion for certain structures of practices that are likely to seriously inhibit their reproducibility.
3. By offering a typology of social pathologies, it helps structuring and categorizing the findings on privacy infringements from empirical research.
Dennoch werden an diesem Beispiel einige der möglichen Auswirkungen sichtbar, die Fitness-, Gesundheits- und Wohlbefindens-Apps auf Krankenversi-cherungsmodelle, aber auch das betrieb-liche Gesundheitsmanagement und das Gesundheitswesen im Allgemeinen ha-ben. Darüber hinaus sind sie als Life-style-Produkte oftmals mit großen Sport-artikelherstellern (bspw. „Nike+“ als eine der ersten Fitness-Apps) verknüpft und werden als Marketing-Instrument einge-setzt. Schließlich wecken sie gerade in der medizinischen Forschung Begehr-lichkeiten: So hatten die drei größten Fitness-/Gesundheits-Apps (Fitbit, MyFitnessPal, S Health) in 2018 zusam-men knapp über 60 Mio. monatlich akti-ve Nutzer*innen (Clement, 2019), die über ubiquitäre Sensorik (Erschütte-rungs- und Lagesensoren, GPS, Pulsmes-ser, Kamera, Mikrophon, Hautleit-wertsensor usw.), sowie regelmäßige Selbsteinschätzungen und -auskünfte eine riesige Menge an medizinischen bzw. medizinisch relevanten Daten gene-rieren. Mithilfe dieses Datenpools ließen sich – so die Hoffnung – eine Vielzahl medizinischer Fragestellungen untersu-chen.
Mit der Verschmelzung von Lifelog-ging und Big Data gehen jedoch auch eine Vielzahl von Problemen einher, nicht zuletzt ethische Fragen nach Pri-vatheit und Datenautonomie, sowie Da-tensicherheit (Loh, 2018b; Nissenbaum, 2010; Rössler, 2001). Nicht nur bleibt bei vielen Apps unklar, wer die Nut-zer*innendaten wie verwendet, an wen sie möglicherweise weitergegeben oder verkauft werden und welche Nachteile den Nutzer*innen daraus entstehen könnten. Darüber hinaus wurden bspw. 2018 bei MyFitnessPal 150 Mio. Kunden-daten gestohlen. (Holland, 2018).
Jenseits datenethischer Fragestellun-gen besteht eine grundsätzliche Proble-matik mit Blick auf die Quantifizierung von Gesundheitszuständen (Lupton, 2016b; Mau, 2017; Swan, 2012). Diese Problematik hängt einerseits mit der Spannung zwischen subjektivem Wohl-befinden und der „Objektivität“ von Vi-talparametern zusammen, und darauf aufbauend verschiedenen Formen von „Gesundheitsscores“, andererseits aber auch mit der Wirkung, die solche Scores auf das Wohlbefinden der Nutzer*innen haben kann:
„Während einem Krankheitsbefund die binäre Codierung von krank/gesund zugrunde liegt, verwenden Gesundheitsscores Skalen oder Punktwerte. Motivational sind sie dabei so an-gelegt, dass es um Steigerung geht und nicht lediglich darum, ‚nur‘ gesund zu sein. Gesund-heit, nun in einer Assoziationskette mit Aktivi-tät und Fitness stehend, wird zu einem Gut, von dem man nie genug bekommen kann.“ (Mau, 2017, S. 116)
In dem vorliegenden Text soll es je-doch um ein anderes, oftmals am Rande aufscheinendes Phänomen gehen: der in diesen Apps oftmals verwendeten Gami-fizierungsstrategien. Im Allgemeinen wird die Nutzung bestimmter Involvie-rungsstrategien, die aus Spielen – beson-ders Computerspielen – bekannt sind, um die Motivation und Leistungsbereit-schaft der Nutzer*innen zu steigern bzw. aufrecht zu erhalten, als „Gamificati-on/Gamifizierung“ bzw. „Gameful De-sign“ bezeichnet, d.h. als „the use of ga-me design elements in non-game contexts” (Deterding et al., 2011, S. 1). Die Problematik von Gamifizierungen liegt darin begründet, dass derartige Involvierungsstrategien die Spieler quasi unbemerkt an die jeweilige Anwendung binden und auf diese Weise zu fortge-setzter oder erhöhter Interaktion verlei-ten könnten. Damit könnte die individu-elle Autonomie der Nutzenden, so ein erster Verdacht, untergraben werden, gleichzeitig die Nutzer*innen zu für sie unvorteilhaftem Verhalten wie bspw. In-App-Käufen, Datenpreisgabe etc. ge-bracht werden.
Im ersten Abschnitt werde ich Gami-fizierungen sowohl von Serious Games einerseits, als auch von Nudges anderer-seits abgrenzen und medientheoretisch auf die verschiedenen Involvierungsme-chanismen, die hinter Gamifizierungen stehen, eingehen. Der zweite Abschnitt beschäftigt sich dann mit der Möglich-keit, dass Gamifizierungen ethisch prob-lematische Formen von Einflussnahme darstellen könnten. Hier wird der Begriff der Manipulation in aller Kürze vorge-stellt und auf das Feld der Gamifizierun-gen angewandt. Als Ergebnis kristallisie-ren sich vier Aspekte heraus, die für die ethische Bewertung von Gamifizierungs-strategien entscheidend sind:
1. Die Schwere der psychomotivationa-len Effekte, die sie zeitigen;
2. der Grad der Erkennbarkeit dieser Effekte für die Nutzer*innen;
3. die Übereinstimmung der Ziele von App-Herstellern/-betreibern und Nutzenden, die in der Frage kulmi-niert, ob es sich hier u.U. um eine wohlwollende Manipulation – und damit letztlich eine ethisch zulässige Form von Paternalismus – handelt;
4. sowie die Möglichkeit von uninten-dierten Nebenfolgen, die sich auf-grund der Beeinflussung mittels Gamifizierungsstrategien einstellen könnten.
Zum anderen hat aber auch die starke Kriminalisierung dieser Protestformen, die besonders in den USA zum Teil absurde Züge angenommen hat, einen nicht zu unterschätzenden Anteil an diesem Rückgang. In einer Reihe von spektakulären Gerichtsprozessen wurden Aktivist*innen entweder zu erheblichen Strafen verurteilt, oder aber zumindest von der Staatsanwaltschaft ein zum Teil exorbitantes Strafmaß gefordert.
Im nicht-digitalen Bereich werden bestimmte Formen des illegalen Protestes weithin als ziviler Ungehorsam und damit als legitim eingestuft. Die Rechtfertigungen für die Legitimität solchen illegalen Protestes reichen von moralischen, über verfahrenslegitimatorische bis hin zu demokratietheoretischen Begründungen. Dabei setzen die meisten Autor*innen nicht auf eine Legalisierung zivilen Ungehorsams, sondern auf die Angemessenheit des Strafmaßes mit Blick auf den Symbolcharakter des Rechtsbruchs. Ein Strafmaß, das sich ebenso wie die Tat im symbolischen Bereich bewegt, vermindert die Abschreckungswirkung der rechtlichen Konsequenzen, ohne sie vollständig aufzuheben. Damit wird nicht nur diese Form politischen Protests als wichtige Möglichkeit der Einflussnahme gerade für marginalisierte Gruppen oder auch bei politischen Entscheidungen mit weitreichenden und irreversiblen Konsequenzen gestärkt. Darüber hinaus wird durch die Dekriminalisierung einer Eskalation des Konflikts und den damit einhergehenden Radikalisierungstendenzen der Aktivist*innen entgegengewirkt.
In diesem Aufsatz kann ich nicht auf die Voraussetzungen und die grundlegenden Schwierigkeiten einer solchen Rechtfertigung eingehen. Vielmehr soll hier zunächst die Notwendigkeit einer solchen herausgearbeitet werden, d.h. die Frage geklärt werden, warum wir überhaupt bestimmte Formen digitalen illegalen Protestes als digitalen zivilen Ungehorsam zu rechtfertigen versuchen sollten. Mein Argument hierfür ist funktional: Digitaler ziviler Ungehorsam spielt eine zentrale Rolle für die Konstituierung und Aufrechterhaltung digitaler Öffentlichkeiten, welche wiederum bestimmte Funktionen demokratischer politischer Öffentlichkeiten speziell im transnationalen Rahmen miterfüllen helfen können.
Mit dem Fokus auf den Begriff der völkerrechtlichen Souveränität sollen diese Anerkennungskriterien in den Blick genommen und die Veränderung der Rechte und Pflichten, die sich Staaten gegenseitig einräumen bzw. auferlegen, nachgezeichnet werden. Dabei wird sich zeigen, dass völkerrechtliche Souveränität zu keiner Zeit allein an die Effektivität der Herrschaftsgewalt über ein bestimmtes Gebiet gebunden ist, anders als es die klassische völkerrechtliche Souveränitätslehre postuliert. Vielmehr enthält der Begriff der völkerrechtlichen Souveränität als Zeichen für die wechselseitige Anerkennung von Staaten als vollwertige Mitglieder der Rechtsordnung immer auch über die Effektivität hinausweisende normative Kriterien, wie diese Staaten intern verfasst sein müssen. Diese Kriterien, das wird dieser Aufsatz zeigen, sind einem Wandel unterlegen, von „christlich-europäisch“ über „zivilisiert“ und „friedliebend“ bis hin zu „Menschenrechte achtend“ und „demokratisch“, während unter Umständen über das Kriterium der Effektivität großzügig hinweggesehen wurde.
No draft has been published for the present VDE SPEC.
This VDE SPEC has been developed according to the public VDE SPEC specification. The development is carried out in VDE SPEC consortiums and does not require the participation of all potential stakeholders.
This document has been developed and adopted by the initiator(s) and authors named below:
Peylo, Christoph / Robert Bosch GmbH (initiator)
Slama, Dirk / Digital Trust Forum (initiator)
Hallensleben, Sebastian / VDE e.V. (project lead)
Hauschke, Andreas / VDE e.V. (author)
Hildebrandt, Stefanie / VDE e.V. (project manager, co-author)
The experts listed below have been involved in the development process of this VDE SPEC and are part of the project group.
Adamietz, Peter / BASF
Damboldt, Heiko / BASF
Fanidakis, Nikolaos / BASF
Grünke, Paul / KIT Karlsruher Institut für Technologie
Hagendorff, Thilo / Uni Tübingen
Hahn, Thomas / Siemens
Hapfelmeier, Andreas / Siemens
Hubig, Christoph / TU Darmstadt
Karls-Eberhard, Andrea / BASF
Karnouskos, Stamatis / SAP
Lachenmaier, Jens / Steinbeis Institut
Loh, Wulf / Uni Tübingen
Lohmüller, Stina / iRights.Lab
Puntschuh, Michael / iRights.Lab
Schlesinger, Dirk / TÜV Süd
Wieczorek, Sebastian / SAP
Zillner, Sonja / Siemens
https://www.vde.com/resource/blob/2176686/a24b13db01773747e6b7bba4ce20ea60/vde-spec-vcio-based-description-of-systems-for-ai-trustworthiness-characterisation-data.pdf
List of Authors:
Dr Sebastian Hallensleben
Carla Hustedt
Lajla Fetic
Torsten Fleischer
Paul Grünke
Dr Thilo Hagendorff
Marc Hauer
Andreas Hauschke
PD Dr Jessica Heesen
Michael Herrmann
Prof. Dr Rafaela Hillerbrand
Prof. Emeritus Christoph Hubig
Dr Andreas Kaminski
Tobias Krafft
Dr Wulf Loh
Philipp Otto
Michael Puntschuh