Verantwortung der Informatik - eine kritische Bewertung eingebetteter Systeme 2019 (2019)
Prof. Dr. Andreas Polze
Jossekin Beilharz
In diesem Seminar wollen wir uns mit der Verantwortung der Informatik auseinandersetzen. Es sollen verschiedene Ansichten zu den jeweiligen Themen differenziert im Vortrag dargelegt und im Kolloquium diskutiert werden. Dabei sollen Literatur und Aussagen von anerkannten Domänen-Experten im Vordergrund stehen und entsprechend referenziert werden, aber auch eigene Bewertungen der Thematik vorgenommen werden. Die Vorträge sollen von den Teilnehmenden dementsprechend anhand von Primär- und Sekundärliteratur selbstständig ausgearbeitet werden und eine Länge von 45 Minuten umfassen. Vorbereitend auf jeden Vortrag sollen Konsultationen stattfinden und die Vortragsfolien eine Woche vor dem Vortragstermin den Betreuenden per E-Mail vorgelegt werden. Als Leistungsnachweis sind abschließend die Vortragsfolien inklusive ausführlicher Literaturnachweise einzureichen.
Termine
Organisation
Seminar: Mittwoch, 13:30 - 15:00, H-2.58
Umfang: 2 SWS (3 ECTS)
Module:
- Management und Leitung
- Kommunikation
- ISAE-Spezialisierung
- OSIS-Spezialisierung
Themen
Teilnehmende sind angehalten ihre Themen selbst beizusteuern und zu entwickeln. Die folgende Auflistung liefert Ideen, Anstöße und Vorschläge für mögliche Themen.
- Ethik-Standards: Überblick und Gegenüberstellung
- IT-Industrie, Wissenschaft, Forschung, Lehre
- Rechtliche Rahmenbedingungen: Was darf Software und was nicht?
- national, international
- Staatliche Institutionen (z. B. Geheimdienste)
- Besser mit Software, ohne Software, oder ganz ohne?
- rechtliche Rahmenbedingungen
- Transparenz und Informationsquellen
- Rüstung: Einsatzbereiche, Akteure, Alternativen
- Wissen ist Macht: Fluch, Segen und Alternativen zu zentralisierter Datenhaltung in fremder Hoheit
- Welchen Einfluss hat FLOSS als Produktionsmittel im gesellschaftlichen Eigentum auf die Gesellschaft (in Retro- und Perspektive)?
- Ressourcen-Verbrauch: Welche Ressourcen werden durch Software verbraucht und wo können sie leicht eingespart werden (inkl. Implikationen auf Ressourcenverbrauch durch Hardware)?
- Datenschutz: Einfluss, Auswirkungen und Gestaltungsspielraum von Software
Literatur
- Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.
- DUAL-USE: Berücksichtigung militärischer Anforderungen bei der zivilen Entwicklung neuer Technologien
- Christian Fuchs, Wolfgang Hofkirchner: Studienbuch Informatik und Gesellschaft. Norderstedt: Books on Demand, 2003. ISBN 3-8330-0252-2, 441 S.
- Joseph Weizenbaum, ELIZA — a computer program for the study of natural language communication between man and machine, Communications of the ACM CACM , Volume 9 Issue 1, Jan. 1966, pages 36-45, ACM New York, NY, USA , DOI 10.1145/365153.365168
- W, Coy, Das digitale Abbild und seine Grenzen, Proc. der Jahretagung der Gesellschaft für Arbeitswissenschaft (GfA), Berlin.
- W. Coy, Die Sprache(n) des Internets, Vortrag auf der Jahrestagung der Österreichischen Forschungsgemeinschaft, Vortrag am 28.10.2000; in Panagl, Goebl, Brix, Der Mensch und seine Sprachen, Wien-Köln-Weimar: Böhlau, 2001
- Herman Tavani, Ethics and Technology: Ethical Issues in an Age of Information and Communication Technology, John Wiley & Sons Inc., 2007.
- Interview mit Joseph Weizenbaum, 21.9.2006, Rüstung trieb die Informatik am stärksten voran,
- Thema Ethik und IT in der Informatik Spektrum Februar 2019