Universität Wien FIND

Bedingt durch die COVID-19-Pandemie können kurzfristige Änderungen bei Lehrveranstaltungen und Prüfungen (z.B. Absage von Vor-Ort-Lehre und Umstellung auf Online-Prüfungen) erforderlich sein. Melden Sie sich für Lehrveranstaltungen/Prüfungen über u:space an, informieren Sie sich über den aktuellen Stand auf u:find und auf der Lernplattform moodle.

Weitere Informationen zum Lehrbetrieb vor Ort finden Sie unter https://studieren.univie.ac.at/info.

Achtung! Das Lehrangebot ist noch nicht vollständig und wird bis Semesterbeginn laufend ergänzt.

180107 SE Computerethik (2013W)

5.00 ECTS (2.00 SWS), SPL 18 - Philosophie
Prüfungsimmanente Lehrveranstaltung

An/Abmeldung

Details

max. 45 Teilnehmer*innen
Sprache: Englisch

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Freitag 18.10. 10:00 - 12:00 Hörsaal 3B NIG 3.Stock
Freitag 22.11. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock
Samstag 23.11. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock
Freitag 13.12. 09:00 - 14:00 Hörsaal 3D, NIG Universitätsstraße 7/Stg. III/3. Stock, 1010 Wien
Samstag 14.12. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock

Information

Ziele, Inhalte und Methode der Lehrveranstaltung

Es gibt kaum einen Lebensbereich, der nicht vom Computer und den auf ihn basierenden Informations- und Kommunikationstechnologien (ICT) verändert wurde und immer noch verändert wird. Berücksichtigen wir diese Durchdringung unsere Lebenswelt mit ICT, stellen sich viele ethische Fragen neu. Gerade die hitzig geführten Debatten um beispielsweise Wikipedia, Facebook, um Copy&Paste, geistiges Eigentum, Privacy, Globalisierung und Digital Divide zeigen die Relevanz der Computerethik und die Notwendigkeit einer philosophischen Befragung der ethischen Grundlagen dieser Probleme. Dazu muss nicht schon entschieden sein, ob Computerethik lediglich eine Form Angewandter Ethik oder eine fundamental neue Form der Ethik sei. In dem Seminar sollen die oben genannten und weitere Problemfelder anhand von Fallbeispielen für ethische Befragungen zugänglich gemacht werden.

Art der Leistungskontrolle und erlaubte Hilfsmittel

Anforderungen

Für den Erwerb eines Zeugnisses sind folgenden Aufgaben zu erfüllen:
- Vorbereitung der Pflichtlektüre
- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)
- Eigenständige & weiterführende Literaturrecherche
- Seminararbeit; 4500-6000 Worte
- Seminarteilnahme: Zur Erlangung des Zeugnisses darf max. ein Blocktermin versäumt werden.

Benotung:
- Aktive Mitarbeit im Seminar: 50%
- Seminararbeit: 50%

Mindestanforderungen und Beurteilungsmaßstab

Ziel der LV ist ein einführendes Verständnis der Computerethik. Die Studierenden sollen zum einen befähigt werden die verschiedenen ethischen Probleme, welche sich auf der zunehmenden Computerisierung und Informatisierung unserer Lebenswelt ergeben zu erkennen und diese kritisch zu adressieren. Hierfür werden zum einen verschiedene Positionen innerhalb der Computerethik vorgestellt als auch zum anderen wichtige Problemfelder (z.B. Privatheit, Verantwortlichkeit, etc.). eröffnet. Die in der Lehrveranstaltung erworbenen Erkenntnisse sollen zudem nicht nur theoretischer Natur sein, sondern auch die Reflexion und Veränderung eigener Praktiken ermöglichen. Durch die Eigenverantwortlichkeit in der Gestaltung der Sitzung sollen zudem die Präsentations- und Gestaltungskompetenzen der Studierenden gefördert werden.

Prüfungsstoff

Das Seminar findet geblockt statt. Die einzelnen Sitzungen enthalten jeweils Blöcke mit Präsentationen (durch die Seminarleiterin und die Studierenden), Gruppenarbeiten und Diskussionen. Das Seminar wird durch die Lernplattform Moodle unterstützt werden.

Literatur

Vorläufige Auswahl - endgültige Textauswahl wird zu Beginn des Seminars fixiert:

Brey, P. (2010). Values in technology and disclosive computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 41-58.

Brigham, M. and L. Introna (2007). "Invoking politics and ethics in the design of information technology: undesigning the design." Ethics and Information Technology 9(1): 1-10.

Bynum, T. W. (2010). The historical roots of information and computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 20-38.

Bynum, T. W. (2000). "The Foundation of Computer Ethics." Computers and Society 30(2).

Feuz, M., M. Fuller, et al. (2011). Personal Web searching in the age of semantic capitalism: Diagnosing the mechanisms of personalisation.

Flanagan, M., D. Howe, et al. (2005). Values in Design: Theory and Practice (Research Report). New York, Hunter College & New York University: 33.

Friedman, B. (1997). Introduction. Human Values and the Design of Computer Technology. B. Friedman. Cambridge, Cambridge University Press: 1-18.

van den Hoven, J. (2010). The use of normative theories in computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 59-76.

Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.

Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.

Introna, L. (2007). "Maintaining the reversibility of foldings: Making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.

Introna, L. and H. Nissenbaum (2000). "Shaping the Web: Why the Politics of Search Engines Matters." The Information Society 16: 169–185.

Introna, L. D. (2007). "Maintaining the reversibility of foldings: making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.

Kraemer, F., K. van Overveld, et al. (2010). "Is there an ethics of algorithms?" Ethics and Information Technology: 1-10.

Light, B. and K. McGrath (2010). "Ethics and social networking sites: A disclosive analysis of Facebook." Information Technology and People 23(4): 290-311.

Longstaff, S. (2010). "The Irony of Wikileaks " Living Ethics: Newsletter of the St. James Ethics Centre 82(2,4).

Moor, J. H. (1985). "What is computer ethics?" Metaphilosophy 16(4): 266-279.

Nayar, P. K. (2010). "WikiLeaks, the New Information Cultures and Digital Parrhesia." Economic & Political Weekly.

Nissenbaum, H. (2004). "Privacy as Contextual Integrity." Washington Law Review 79(1): 119-158.

Nissenbaum, H. (2005). Values in Technical Design. Encyclopedia of Science, Technology and Ethics. C. Mitcham. New York, Macmillan: lxvi-lxx.

Paulsson, A. (2010). Critique of pure transparency: Epistemology, axiology and ethics in public administration. EGPA 2010 Symposium for Doctoral Students and Junior Researchers. Toulouse, France.

Roehle, T. (2007). "Desperately seeking the consumer: personalized search engines and the commercial exploitation of user data." from http://firstmonday.org/issues/issue12_9/rohle/index.html.

Rogers, R. (2004). Information politics on the Web. Cambridge, Mass., MIT Press.

Various (2010). "Who gets to keep secrets? ." from http://www.edge.org/3rd_culture/hillis10.1/hillis10.1_index.html.

Weizenbaum, J. (1994 (1977)). Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt, Suhrkamp.

Wiener, N. (1950/1954). The Human Use of Human Beings: Cybernetics and Society. Houghton Mifflin, Doubleday Anchor.


Zuordnung im Vorlesungsverzeichnis

BA M 6.2, PP 57.3.4

Letzte Änderung: Mo 07.09.2020 15:36