Wintersemester 2006/07
Verantwortung und Ethik in der Informatik
Constanze KurzProseminar
Montag, 15 bis 17 Uhr
Rudower Chaussee 25, Haus III, Raum 113
Termine & Leistungsnachweis-Bedingungen, Präsentationstechnik
In dem Proseminar sollen die Verantwortung des Informatikers und die Folgen des Einsatzes von IuK-Technologien thematisiert werden. Anhand von Fallbeispielen und ethischen Konfliktfällen sollen konkrete Situationen, in denen verantwortungsvolles Handeln von Informatikern eine Rolle spielt, analysiert, hinterfragt und diskutiert werden. Die Frage, was ethisches Handeln für Informatiker bedeutet, soll erörtert werden. Können die Ethischen Leitlinien der GI in Konfliktfällen Hilfestellung leisten?
Zur Erlangung eines Seminarscheines wird ein Vortrag und eine schriftliche Ausarbeitung gefordert. Die Themenvorschläge sowie die Diskussionsfälle sind so ausgelegt, daß sie allein oder zu zweit bearbeitet werden können. Eine inhaltliche Diskussion und eine Rückmeldung zur Vortragsweise und zur Präsentationstechnik wird sich jeweils an die Vorträge und Diskussionen anschließen. Auf Quellen zu den einzelnen Themen sowie auf die zu diskutierenden Konfliktfälle wird in der Vorbesprechung in der ersten Proseminarstunde verwiesen.
Für die Vorträge stehen ein Videobeamer und ein Whiteboard zur Verfügung. Ein tragbarer Rechner (Keynote, Acrobat Reader, Firefox, Powerpoint, Open Office) kann bei rechtzeitiger Voranmeldung zur Verfügung gestellt werden. Die Präsentation muß in diesem Fall mindestens einen Tag vor dem Vortrag abgegeben werden.
Vor Abgabe der Ausarbeitung lest bitte den Gestaltungsleitfaden.
Vortragsthemen
Datum | Titel/Thema |
---|---|
23.10.2006 | Einführung und Vorstellung der Themen, Themenvergabe |
06.11.2006 | Einführende Bemerkungen zu wissenschaftlichem Arbeiten sowie Präsentationstechniken |
13.11.2006 | Die Ethischen Leitlinien der GI (Christian) und Ethische Kodizes internationaler Informatikerverbände (Michael) Folien |
20.11.2006 | Was ist Ethik? (Jo + Markus) Folien |
27.11.2006 | Ethische Fragen bei biometrischen Erkennungssystemen (Thomas + Carolin) Folien |
04.12.2006 | Telefonüberwachung, Triangulation, Vorratsdatenspeicherung - ethische Aspekte (Benni + Elif + Melissa) |
11.12.2006 | Datenschutz und Ethik (Mathias + Alexis) |
18.12.2006 | RFID und Anonymität - Nutzen und Gefahren (Dennis + Arvid) |
08.01.2007 | Hackerethik (Ingo + Felix) |
15.01.2007 | Fallbeispiel Whistleblowing (Peter) und Fallbeispiel 9 (Philipp) |
22.01.2007 | Fallbeispiel Veröffentlichen einer Sicherheitslücke (Martin) und Fallbeispiel 18 (Matthias) |
29.01.2007 | Fallbeispiel 6 (Vincent) und Fallbeispiel Online Banking (Johannes) |
05.02.2007 | Fallbeispiel 4 (Gerd) und Fallbeispiel 3 (Thuan) |
12.02.2007 | Fallbeispiel 7 (Thomas 2) Fallbeispiel 12 (Matthias 2) |
Fallbeispiele
Neben den Vortragsthemen gibt es bereits vorbereitete Diskussionsfälle, die verteilt werden. Diese Fälle müssen inhaltlich sowie bezüglich juristischer Aspekte vorbereitet werden.
Liste der Fallbeispiele
- Zu diskutierende Beispiel-Konfliktfälle:
- Online Banking
- War Driving
- Whistleblowing
- Finanzportal
- Ausnutzen einer Sicherheitslücke
- Gemeinsame Übungsvorbereitung
- Plagiate
- Sicherheitslücke bei einer Bank
- Veröffentlichen einer Sicherheitslücke
- Vulnerabilities in der Lehre
- XHTML 1.1, Barrierearm nach WCAG
- geändert: Di, 19. Dezember 2006 (ck)
- Gültig bis April 2097