180058 SE Computerethik (2013S)
Prüfungsimmanente Lehrveranstaltung
Labels
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Di 12.02.2013 18:00 bis Mi 27.02.2013 20:00
- Abmeldung bis Mi 27.02.2013 20:00
Details
max. 45 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Mittwoch 06.03. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
- Mittwoch 20.03. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
- Mittwoch 17.04. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
- Mittwoch 24.04. 18:30 - 21:00 Hörsaal 3E NIG 3.Stock
- Mittwoch 15.05. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
- Mittwoch 22.05. 18:30 - 21:00 Hörsaal 3E NIG 3.Stock
- Mittwoch 29.05. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
- Mittwoch 05.06. 18:30 - 21:00 Hörsaal 3B NIG 3.Stock
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Es gibt kaum einen Lebensbereich, der nicht vom Computer und den auf ihn basierenden Informations- und Kommunikationstechnologien (ICT) verändert wurde und immer noch verändert wird. Berücksichtigen wir diese Durchdringung unsere Lebenswelt mit ICT, stellen sich viele ethische Fragen neu. Gerade die hitzig geführten Debatten um beispielsweise Wikipedia, Facebook, um Copy&Paste, geistiges Eigentum, Privacy, Globalisierung und Digital Divide zeigen die Relevanz der Computerethik und die Notwendigkeit einer philosophischen Befragung der ethischen Grundlagen dieser Probleme. Dazu muss nicht schon entschieden sein, ob Computerethik lediglich eine Form Angewandter Ethik oder eine fundamental neue Form der Ethik sei. In dem Seminar sollen die oben genannten und weitere Problemfelder anhand von Fallbeispielen für ethische Befragungen zugänglich gemacht werden.
Art der Leistungskontrolle und erlaubte Hilfsmittel
Anforderungen
Für den Erwerb eines Zeugnisses sind folgenden Aufgaben zu erfüllen:
- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)
- Erarbeitung des jeweiligen Basistexts für alle Sitzungen & Erstellung von Fragen zu den Texten
- Gestaltung einer Sitzung in einer Projektgruppe
- Eigenständige & weiterführende Literaturrecherche
- Seminararbeit; 4500-6000 Worte
- Seminarteilnahme: Zur Erlangung des Zeugnisses, darf die Abwesenheit nicht mehr als max. 2 Seminarsitzungen umfassenBenotung:
- Gestaltung der Seminarsitzung: 35%
- Aktive Mitarbeit im Seminar: 25%
- Seminararbeit: 50%
Für den Erwerb eines Zeugnisses sind folgenden Aufgaben zu erfüllen:
- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)
- Erarbeitung des jeweiligen Basistexts für alle Sitzungen & Erstellung von Fragen zu den Texten
- Gestaltung einer Sitzung in einer Projektgruppe
- Eigenständige & weiterführende Literaturrecherche
- Seminararbeit; 4500-6000 Worte
- Seminarteilnahme: Zur Erlangung des Zeugnisses, darf die Abwesenheit nicht mehr als max. 2 Seminarsitzungen umfassenBenotung:
- Gestaltung der Seminarsitzung: 35%
- Aktive Mitarbeit im Seminar: 25%
- Seminararbeit: 50%
Mindestanforderungen und Beurteilungsmaßstab
Ziel der LV ist ein einführendes Verständnis der Computerethik. Die Studierenden sollen zum einen befähigt werden die verschiedenen ethischen Probleme, welche sich auf der zunehmenden Computerisierung und Informatisierung unserer Lebenswelt ergeben zu erkennen und diese kritisch zu adressieren. Hierfür werden zum einen verschiedene Positionen innerhalb der Computerethik vorgestellt als auch zum anderen wichtige Problemfelder (z.B. Privatheit, Verantwortlichkeit, etc.). eröffnet. Die in der Lehrveranstaltung erworbenen Erkenntnisse sollen zudem nicht nur theoretischer Natur sein, sondern auch die Reflexion und Veränderung eigener Praktiken ermöglichen. Durch die Eigenverantwortlichkeit in der Gestaltung der Sitzung sollen zudem die Präsentations- und Gestaltungskompetenzen der Studierenden gefördert werden.
Prüfungsstoff
Das Seminar findet jeweils 3-stündig statt. Nach einer Einführung durch die Seminarleiterin sind jeweils Gruppen von Studierenden für die Gestaltung der Sitzungen verantwortlich. Die einzelnen Sitzungen enthalten jeweils Blöcke mit Präsentationen, Gruppenarbeiten und Diskussionen. Für jede Sitzung ist ein Basistext von allen Studierenden zur Vorbereitung zu lesen. Zu diesem Text senden alle Studierenden jeweils eine Frage an die Referenten der jeweiligen Sitzung.
Literatur
Vorläufige Auswahl - endgültige Textauswahl wird zu Beginn des Seminars fixiert:Brey, P. (2010). Values in technology and disclosive computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 41-58.
Brigham, M. and L. Introna (2007). "Invoking politics and ethics in the design of information technology: undesigning the design." Ethics and Information Technology 9(1): 1-10.
Bynum, T. W. (2010). The historical roots of information and computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 20-38.
Bynum, T. W. (2000). "The Foundation of Computer Ethics." Computers and Society 30(2).
Feuz, M., M. Fuller, et al. (2011). Personal Web searching in the age of semantic capitalism: Diagnosing the mechanisms of personalisation.
Flanagan, M., D. Howe, et al. (2005). Values in Design: Theory and Practice (Research Report). New York, Hunter College & New York University: 33.
Friedman, B. (1997). Introduction. Human Values and the Design of Computer Technology. B. Friedman. Cambridge, Cambridge University Press: 1-18.
van den Hoven, J. (2010). The use of normative theories in computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 59-76.
Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.
Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.
Introna, L. (2007). "Maintaining the reversibility of foldings: Making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.
Introna, L. and H. Nissenbaum (2000). "Shaping the Web: Why the Politics of Search Engines Matters." The Information Society 16: 169–185.
Introna, L. D. (2007). "Maintaining the reversibility of foldings: making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.
Kraemer, F., K. van Overveld, et al. (2010). "Is there an ethics of algorithms?" Ethics and Information Technology: 1-10.
Light, B. and K. McGrath (2010). "Ethics and social networking sites: A disclosive analysis of Facebook." Information Technology and People 23(4): 290-311.
Longstaff, S. (2010). "The Irony of Wikileaks " Living Ethics: Newsletter of the St. James Ethics Centre 82(2,4).
Moor, J. H. (1985). "What is computer ethics?" Metaphilosophy 16(4): 266-279.
Nayar, P. K. (2010). "WikiLeaks, the New Information Cultures and Digital Parrhesia." Economic & Political Weekly.
Nissenbaum, H. (2004). "Privacy as Contextual Integrity." Washington Law Review 79(1): 119-158.
Nissenbaum, H. (2005). Values in Technical Design. Encyclopedia of Science, Technology and Ethics. C. Mitcham. New York, Macmillan: lxvi-lxx.
Paulsson, A. (2010). Critique of pure transparency: Epistemology, axiology and ethics in public administration. EGPA 2010 Symposium for Doctoral Students and Junior Researchers. Toulouse, France.
Roehle, T. (2007). "Desperately seeking the consumer: personalized search engines and the commercial exploitation of user data." from http://firstmonday.org/issues/issue12_9/rohle/index.html.
Rogers, R. (2004). Information politics on the Web. Cambridge, Mass., MIT Press.
Various (2010). "Who gets to keep secrets? ." from http://www.edge.org/3rd_culture/hillis10.1/hillis10.1_index.html.
Weizenbaum, J. (1994 (1977)). Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt, Suhrkamp.
Wiener, N. (1950/1954). The Human Use of Human Beings: Cybernetics and Society. Houghton Mifflin, Doubleday Anchor.
Brigham, M. and L. Introna (2007). "Invoking politics and ethics in the design of information technology: undesigning the design." Ethics and Information Technology 9(1): 1-10.
Bynum, T. W. (2010). The historical roots of information and computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 20-38.
Bynum, T. W. (2000). "The Foundation of Computer Ethics." Computers and Society 30(2).
Feuz, M., M. Fuller, et al. (2011). Personal Web searching in the age of semantic capitalism: Diagnosing the mechanisms of personalisation.
Flanagan, M., D. Howe, et al. (2005). Values in Design: Theory and Practice (Research Report). New York, Hunter College & New York University: 33.
Friedman, B. (1997). Introduction. Human Values and the Design of Computer Technology. B. Friedman. Cambridge, Cambridge University Press: 1-18.
van den Hoven, J. (2010). The use of normative theories in computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 59-76.
Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.
Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.
Introna, L. (2007). "Maintaining the reversibility of foldings: Making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.
Introna, L. and H. Nissenbaum (2000). "Shaping the Web: Why the Politics of Search Engines Matters." The Information Society 16: 169–185.
Introna, L. D. (2007). "Maintaining the reversibility of foldings: making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.
Kraemer, F., K. van Overveld, et al. (2010). "Is there an ethics of algorithms?" Ethics and Information Technology: 1-10.
Light, B. and K. McGrath (2010). "Ethics and social networking sites: A disclosive analysis of Facebook." Information Technology and People 23(4): 290-311.
Longstaff, S. (2010). "The Irony of Wikileaks " Living Ethics: Newsletter of the St. James Ethics Centre 82(2,4).
Moor, J. H. (1985). "What is computer ethics?" Metaphilosophy 16(4): 266-279.
Nayar, P. K. (2010). "WikiLeaks, the New Information Cultures and Digital Parrhesia." Economic & Political Weekly.
Nissenbaum, H. (2004). "Privacy as Contextual Integrity." Washington Law Review 79(1): 119-158.
Nissenbaum, H. (2005). Values in Technical Design. Encyclopedia of Science, Technology and Ethics. C. Mitcham. New York, Macmillan: lxvi-lxx.
Paulsson, A. (2010). Critique of pure transparency: Epistemology, axiology and ethics in public administration. EGPA 2010 Symposium for Doctoral Students and Junior Researchers. Toulouse, France.
Roehle, T. (2007). "Desperately seeking the consumer: personalized search engines and the commercial exploitation of user data." from http://firstmonday.org/issues/issue12_9/rohle/index.html.
Rogers, R. (2004). Information politics on the Web. Cambridge, Mass., MIT Press.
Various (2010). "Who gets to keep secrets? ." from http://www.edge.org/3rd_culture/hillis10.1/hillis10.1_index.html.
Weizenbaum, J. (1994 (1977)). Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt, Suhrkamp.
Wiener, N. (1950/1954). The Human Use of Human Beings: Cybernetics and Society. Houghton Mifflin, Doubleday Anchor.
Zuordnung im Vorlesungsverzeichnis
BA M 5.3, PP 57.3.5
Letzte Änderung: Mo 07.09.2020 15:36