180107 SE Computerethik (2013W)
Prüfungsimmanente Lehrveranstaltung
Labels
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von So 15.09.2013 19:00 bis So 29.09.2013 12:00
- Abmeldung bis Do 31.10.2013 23:00
Details
max. 45 Teilnehmer*innen
Sprache: Englisch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Freitag 18.10. 10:00 - 12:00 Hörsaal 3B NIG 3.Stock
- Freitag 22.11. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock
- Samstag 23.11. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock
- Freitag 13.12. 09:00 - 14:00 Hörsaal 3D, NIG Universitätsstraße 7/Stg. III/3. Stock, 1010 Wien
- Samstag 14.12. 09:00 - 14:00 Hörsaal 3B NIG 3.Stock
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Es gibt kaum einen Lebensbereich, der nicht vom Computer und den auf ihn basierenden Informations- und Kommunikationstechnologien (ICT) verändert wurde und immer noch verändert wird. Berücksichtigen wir diese Durchdringung unsere Lebenswelt mit ICT, stellen sich viele ethische Fragen neu. Gerade die hitzig geführten Debatten um beispielsweise Wikipedia, Facebook, um Copy&Paste, geistiges Eigentum, Privacy, Globalisierung und Digital Divide zeigen die Relevanz der Computerethik und die Notwendigkeit einer philosophischen Befragung der ethischen Grundlagen dieser Probleme. Dazu muss nicht schon entschieden sein, ob Computerethik lediglich eine Form Angewandter Ethik oder eine fundamental neue Form der Ethik sei. In dem Seminar sollen die oben genannten und weitere Problemfelder anhand von Fallbeispielen für ethische Befragungen zugänglich gemacht werden.
Art der Leistungskontrolle und erlaubte Hilfsmittel
AnforderungenFür den Erwerb eines Zeugnisses sind folgenden Aufgaben zu erfüllen:
- Vorbereitung der Pflichtlektüre
- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)
- Eigenständige & weiterführende Literaturrecherche
- Seminararbeit; 4500-6000 Worte
- Seminarteilnahme: Zur Erlangung des Zeugnisses darf max. ein Blocktermin versäumt werden.Benotung:
- Aktive Mitarbeit im Seminar: 50%
- Seminararbeit: 50%
- Vorbereitung der Pflichtlektüre
- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)
- Eigenständige & weiterführende Literaturrecherche
- Seminararbeit; 4500-6000 Worte
- Seminarteilnahme: Zur Erlangung des Zeugnisses darf max. ein Blocktermin versäumt werden.Benotung:
- Aktive Mitarbeit im Seminar: 50%
- Seminararbeit: 50%
Mindestanforderungen und Beurteilungsmaßstab
Ziel der LV ist ein einführendes Verständnis der Computerethik. Die Studierenden sollen zum einen befähigt werden die verschiedenen ethischen Probleme, welche sich auf der zunehmenden Computerisierung und Informatisierung unserer Lebenswelt ergeben zu erkennen und diese kritisch zu adressieren. Hierfür werden zum einen verschiedene Positionen innerhalb der Computerethik vorgestellt als auch zum anderen wichtige Problemfelder (z.B. Privatheit, Verantwortlichkeit, etc.). eröffnet. Die in der Lehrveranstaltung erworbenen Erkenntnisse sollen zudem nicht nur theoretischer Natur sein, sondern auch die Reflexion und Veränderung eigener Praktiken ermöglichen. Durch die Eigenverantwortlichkeit in der Gestaltung der Sitzung sollen zudem die Präsentations- und Gestaltungskompetenzen der Studierenden gefördert werden.
Prüfungsstoff
Das Seminar findet geblockt statt. Die einzelnen Sitzungen enthalten jeweils Blöcke mit Präsentationen (durch die Seminarleiterin und die Studierenden), Gruppenarbeiten und Diskussionen. Das Seminar wird durch die Lernplattform Moodle unterstützt werden.
Literatur
Vorläufige Auswahl - endgültige Textauswahl wird zu Beginn des Seminars fixiert:Brey, P. (2010). Values in technology and disclosive computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 41-58.Brigham, M. and L. Introna (2007). "Invoking politics and ethics in the design of information technology: undesigning the design." Ethics and Information Technology 9(1): 1-10.Bynum, T. W. (2010). The historical roots of information and computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 20-38.Bynum, T. W. (2000). "The Foundation of Computer Ethics." Computers and Society 30(2).Feuz, M., M. Fuller, et al. (2011). Personal Web searching in the age of semantic capitalism: Diagnosing the mechanisms of personalisation.Flanagan, M., D. Howe, et al. (2005). Values in Design: Theory and Practice (Research Report). New York, Hunter College & New York University: 33.Friedman, B. (1997). Introduction. Human Values and the Design of Computer Technology. B. Friedman. Cambridge, Cambridge University Press: 1-18.van den Hoven, J. (2010). The use of normative theories in computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 59-76.Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.Introna, L. (2007). "Maintaining the reversibility of foldings: Making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.Introna, L. and H. Nissenbaum (2000). "Shaping the Web: Why the Politics of Search Engines Matters." The Information Society 16: 169–185.Introna, L. D. (2007). "Maintaining the reversibility of foldings: making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.Kraemer, F., K. van Overveld, et al. (2010). "Is there an ethics of algorithms?" Ethics and Information Technology: 1-10.Light, B. and K. McGrath (2010). "Ethics and social networking sites: A disclosive analysis of Facebook." Information Technology and People 23(4): 290-311.Longstaff, S. (2010). "The Irony of Wikileaks " Living Ethics: Newsletter of the St. James Ethics Centre 82(2,4).Moor, J. H. (1985). "What is computer ethics?" Metaphilosophy 16(4): 266-279.Nayar, P. K. (2010). "WikiLeaks, the New Information Cultures and Digital Parrhesia." Economic & Political Weekly.Nissenbaum, H. (2004). "Privacy as Contextual Integrity." Washington Law Review 79(1): 119-158.Nissenbaum, H. (2005). Values in Technical Design. Encyclopedia of Science, Technology and Ethics. C. Mitcham. New York, Macmillan: lxvi-lxx.Paulsson, A. (2010). Critique of pure transparency: Epistemology, axiology and ethics in public administration. EGPA 2010 Symposium for Doctoral Students and Junior Researchers. Toulouse, France.Roehle, T. (2007). "Desperately seeking the consumer: personalized search engines and the commercial exploitation of user data." from http://firstmonday.org/issues/issue12_9/rohle/index.html.Rogers, R. (2004). Information politics on the Web. Cambridge, Mass., MIT Press.Various (2010). "Who gets to keep secrets? ." from http://www.edge.org/3rd_culture/hillis10.1/hillis10.1_index.html.Weizenbaum, J. (1994 (1977)). Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt, Suhrkamp.Wiener, N. (1950/1954). The Human Use of Human Beings: Cybernetics and Society. Houghton Mifflin, Doubleday Anchor.
Zuordnung im Vorlesungsverzeichnis
BA M 6.2, PP 57.3.4
Letzte Änderung: Mo 07.09.2020 15:36