180182 SE Hannah Arendts Ethik (2013W)
Prüfungsimmanente Lehrveranstaltung
Labels
23.-25. Mai 2014, Bildungshaus des Stiftes Zwettl
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Do 17.10.2013 15:00 bis So 20.10.2013 23:00
- Abmeldung bis Do 31.10.2013 23:00
Details
max. 20 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine
Zur Zeit sind keine Termine bekannt.
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Dieses Seminar wird als Blockveranstaltung im Bildungshaus des Stiftes Zwettl in der Zeit vom 10. - 12. Jänner 2014 gehalten. Es soll uns zu einem Verständnis von Ethik an Hand der Überlegungen dieser auch heute noch sehr kontrovers eingeschätzten Denkerin führen. Wie wir Arendt’s Ausführungen letztlich auch bewerten, interessant sind jedenfalls deren Begründungen und Arendt’s Begriff des radikal Bösen Hierbei wird die umstrittene Einschätzung zu berücksichtigen sein, die ihre Schrift Eichmann in Jerusalem als philosophische Schrift erfahren hat. Mit diesem Buch soll vor allem die Schrift Über das Böse, Eine Vorlesung zu Fragen der Ethik die Grundlage des Seminars bilden. Es wird uns vermutlich erstaunen, wie sehr die Philosophin gerade in der klassischen europäischen Philosophie beheimatet ist.
Art der Leistungskontrolle und erlaubte Hilfsmittel
Für den Erwerb eines Zeugnisses sind folgenden Aufgaben zu erfüllen:- Vorbereitung der Pflichtlektüre- Teilnahme an den Diskussionen in den Seminarsitzungen (on- und offline)- Eigenständige & weiterführende Literaturrecherche- Seminararbeit; 4500-6000 Worte- Seminarteilnahme: Zur Erlangung des Zeugnisses darf max. ein Blocktermin versäumt werden.Benotung:- Aktive Mitarbeit im Seminar: 50%- Seminararbeit: 50%
Mindestanforderungen und Beurteilungsmaßstab
The goal of this seminar is to provide an introductory understanding of the field of and the problems within computer ethics. Students shall be enabled to recognize and critically address problems and issues related to the increasing computerization of our lifeworld. Different positions as well as different research areas (such as privacy, responsibility, etc) within computer ethics will be portrayed and assessed. The knowledge and expertise acquired in the seminar is meant to go beyond theoretical reflection and to enable reflection and the improvement of practice. Through the methods employed, students shall also be supported in their presentation and creative skills.
Prüfungsstoff
Die zu diesem Seminar angemeldeten Studierenden werden, so nicht ausdrücklich anders gewünscht, mittels ihrer universitären e-mail Adresse über Details dieser Lehrveranstaltung informiert und auch über die weiteren Schritte zur Vorbereitung, wobei die beiden genannten Schriften Gegenstand des gemeinsamen Gesprächs sein sollen. Für eine Benotung ist, wie bei Seminaren üblich, die Vorlage einer schriftlichen Arbeit im Anschluss an die Blockveranstaltung erforderlich.
Literatur
Brey, P. (2010). Values in technology and disclosive computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 41-58.Brigham, M. and L. Introna (2007). "Invoking politics and ethics in the design of information technology: undesigning the design." Ethics and Information Technology 9(1): 1-10.Bynum, T. W. (2010). The historical roots of information and computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 20-38.Bynum, T. W. (2000). "The Foundation of Computer Ethics." Computers and Society 30(2).Feuz, M., M. Fuller, et al. (2011). Personal Web searching in the age of semantic capitalism: Diagnosing the mechanisms of personalisation.Flanagan, M., D. Howe, et al. (2005). Values in Design: Theory and Practice (Research Report). New York, Hunter College & New York University: 33.Friedman, B. (1997). Introduction. Human Values and the Design of Computer Technology. B. Friedman. Cambridge, Cambridge University Press: 1-18.van den Hoven, J. (2010). The use of normative theories in computer ethics. The Cambridge Handbook of Information and Computer Ethics. L. Floridi. Cambridge, Cambridge University Press: 59-76.Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.Introna, L. (2005). "Phenomenological Approaches to Ethics and Information Technology." Retrieved 24.03.2011, from http://plato.stanford.edu/entries/ethics-it-phenomenology/.Introna, L. (2007). "Maintaining the reversibility of foldings: Making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.Introna, L. and H. Nissenbaum (2000). "Shaping the Web: Why the Politics of Search Engines Matters." The Information Society 16: 169–185.Introna, L. D. (2007). "Maintaining the reversibility of foldings: making the ethics (politics) of information technology visible." Ethics and Information Technology 9(1): 11-25.Kraemer, F., K. van Overveld, et al. (2010). "Is there an ethics of algorithms?" Ethics and Information Technology: 1-10.Light, B. and K. McGrath (2010). "Ethics and social networking sites: A disclosive analysis of Facebook." Information Technology and People 23(4): 290-311.Longstaff, S. (2010). "The Irony of Wikileaks " Living Ethics: Newsletter of the St. James Ethics Centre 82(2,4).Moor, J. H. (1985). "What is computer ethics?" Metaphilosophy 16(4): 266-279.Nayar, P. K. (2010). "WikiLeaks, the New Information Cultures and Digital Parrhesia." Economic & Political Weekly.Nissenbaum, H. (2004). "Privacy as Contextual Integrity." Washington Law Review 79(1): 119-158.Nissenbaum, H. (2005). Values in Technical Design. Encyclopedia of Science, Technology and Ethics. C. Mitcham. New York, Macmillan: lxvi-lxx.Paulsson, A. (2010). Critique of pure transparency: Epistemology, axiology and ethics in public administration. EGPA 2010 Symposium for Doctoral Students and Junior Researchers. Toulouse, France.Roehle, T. (2007). "Desperately seeking the consumer: personalized search engines and the commercial exploitation of user data." from http://firstmonday.org/issues/issue12_9/rohle/index.html.Rogers, R. (2004). Information politics on the Web. Cambridge, Mass., MIT Press.Various (2010). "Who gets to keep secrets? ." from http://www.edge.org/3rd_culture/hillis10.1/hillis10.1_index.html.Weizenbaum, J. (1994 (1977)). Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt, Suhrkamp.Wiener, N. (1950/1954). The Human Use of Human Beings: Cybernetics and Society. Houghton Mifflin, Doubleday Anchor.
Zuordnung im Vorlesungsverzeichnis
BA M 6.2
Letzte Änderung: Mo 07.09.2020 15:36