Proseminar "Ethische Aspekte der Informationsverarbeitung"

Prof. Dr. W. Kurth

Sommersemester 2002, dienstags, 15:30-17:00 Uhr, EHS 006

 

zur Terminübersicht in Kurzform

 

Hinweise:

 

Die Vorträge sollen als Folien-Vorträge (Overhead-Projektor) kon­zipiert werden. Anschließend sollen die Inhalte der Folien in HTML-Form ins Web gestellt werden und somit eine WWW-Dokumentation des Seminars bilden, auf die auch später zurückgegriffen werden kann.

Die Vorträge und Folien sollen in deutscher Sprache abgefasst sein. Die Folien sollen stichwortartig aufgebaut sein, mit eventuellen Zitaten wichtiger, kurzer Passagen. Alle wesentlichen Punkte des Vortrags sollten enthalten sein, so dass anhand der Folien eine Rekapitulation des Inhalts möglich ist. Richtgröße für die Zahl der Folien: 10­15. Auf Übersichtlichkeit und auf Einhaltung der Rechtschreibregeln sollte natürlich geachtet werden. Schriftgröße auf den Folien: empfohlen werden 16-18 pt.

Zeit: 30 Min. Vortrag, 10 Min. Diskussion (bei Terminen mit 3 Vorträgen nur 20 Min. Vortrag). Vortragsstil: nach Möglichkeit freie Rede, als "Spickzettel" sollten nur die Folien dienen.

 

Bewertungskriterien:

Der Erwerb des Seminarscheins setzt folgende Teilleistungen voraus:

·        aktive Beteiligung an allen Seminarsitzungen, ersichtlich durch Diskussion / Fragen zu den Vorträgen,

·        einen selbst ausgearbeiteten und in freier Rede (mit Folien) ge­haltenen Vortrag,

·        die Abgabe eines akzeptierten Foliensatzes in HTML-Format (über e-mail (wk@informatik.tu-cottbus.de) oder auf Diskette oder CD; Mitliefern evtl. eingebundener Grafiken nicht vergessen).

 

Für Studierende der IMT kann die Veranstaltung als Wahlveranstaltung (Proseminarschein reicht als Leistungsnachweis) oder (auf besonderen Wunsch) als Wahlpflichtveranstaltung (Proseminarschein + Prüfung, dann aber mit einem anderen Prüfungsthema mit 2 SWS zusammen) angerechnet werden.

 

Termine für die Abgabe der Foliensätze:

·        möglichst gleich nach dem Vortrag;

·        soft deadline (mit der Möglichkeit eventueller Nachbesserungen): 15. 7. 2002;

·        hard deadline (nach diesem Termin werden keine Folien mehr angenommen): 1. 8. 2002.

Die Seminarscheine können ggf. nach dem 2. 9. 2002 abgeholt werden.

 

Betreuung:

Die Studierenden werden ermuntert, den Dozenten vor dem Vortrag, also während der Einlese- und Ausarbeitungszeit, aufzusuchen, um eventuelle Verständnis- und Präsentationsprobleme frühzeitig zu besprechen und gemeinsam zu lösen. Nichtwahrnehmung der Betreuungsmöglichkeit führt bei Problemen während des Vortrags zu ungünstigerer Bewertung!

 

 

Ausführliche Themenliste:

 

Das Seminar beginnt mit der für alle verbindlichen Vorbesprechung am  9. 4.!

 

Für jedes Thema gibt es einen (manchmal 2) Haupttext(e) und ggf. ergänzendes Material. Die TeilnehmerInnen sind aufgefordert, nach weiterem ergänzenden Material zu recherchieren.

 

Thema 4 (Termin 23. 4.):

Fördert das Internet die Demokratie?

Texte:

Beate Hoecker: Suche nach dem politischen Bürger im digitalen Heuhaufen. Frankfurter Rundschau, 8. 2. 2002, S. 7.

Joanne Jacobs: Democracy and the Internet. http://www.abc.net.au/ola/citizen/interdemoc/democ.htm  (24. 3. 2002).

Ergänzendes Material:

Doug Schuler: Global Communication and Community Networks: How Do We Institutionalize Democracy in the Electronic Age? ITS'98, Stockholm, http://www.scn.org/ip/commnet/its98.html

 

Thema 5 (Termin 23. 4.):

Informatik und Persönlichkeit: Die Seele des Computermenschen (PDF)

Texte:

Robert Schurz & Jörg Pflüger: Die Seele des Computermenschen. Psychologie heute, 14. Jg. (Heft 1), Jan. 1987, S. 46-55.

Ulrike Erb & Thomas Herrmann: Denk- und Kommunikationssstrukturen. In: J. Friedrich et al. (Hg.), Informatik und Gesellschaft. Heidelberg 1995. S. 173-183.

Ergänzendes Material:

Joseph Weizenbaum: Die Naturwissenschaft und der zwanghafte Programmierer. In: Joseph Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft. Frankfurt 1978. S. 155-179.

 

Thema 6 (Termin 30. 4.):

Datenschutz (Teil I): Teil Ia (HTML) / Teil Ib (HTML)

(Thema zur Bearbeitung für 2 Personen)

Text:

Wilhelm Steinmüller: Informationstechnologie und Gesellschaft. Darmstadt 1993. S. 466-481, 663-704.

 

Thema 7 (Termin 7. 5.):

Datenschutz (Teil II) (HTML).

Texte:

Klaus Meyer-Degenhardt: Rechtliche Rahmenbedingungen der Systemgestaltung.

Max Peschek & Wilhelm Steinmüller: Datenschutz als Gestaltungsanforderung.

beide in: J. Friedrich et al. (Hg), Informatik und Gesellschaft. Heidelberg 1995. S. 257-266 und 267-274.

Ilena Armstrong: Searching for Online Privacy. http://www.westcoast.com/securecomputing/2002_03/special/special.html  (22. 3. 2002).

Ergänzendes Material:

Orwell läßt grüßen. Die Zeit, 19. 11. 1998, S. 42.

Verräterische Spuren im Web. Frankfurter Rundschau, 29. 1. 2002, S. 27.

Informatiker kritisieren Rasterfahndung. Süddeutsche Zeitung, 13. 10. 2001, S. 6.

Gigantischer Aufwand. Der Spiegel, 11. 3. 2002, S. 52-54.

 

Thema 8 (Termin 7. 5.):

Missbrauch des Internets, Teil I: The Internet and Sex Industries (HTML) (PDF)

Text:

Donna M. Hughes: The Internet and Sex Industries: Partners in Global Sexual Exploitation. Technology and Society Magazine, http://www.uri.edu/artsci/wms/hughes/siii.htm  (23. 3. 2002).

Ergänzendes Material:

Klemens Polatschek: Schlimmer als die Welt? http://www.switch.ch/netnews/docs/missbrauch.html  (22. 3. 2002).

 

Thema 9 (Termin 14. 5.):

Missbrauch des Internets, Teil II: Rechtsextremismus im Internet (HTML)

Texte:

Burkhard Schröder: Rechtsextremismus im Internet. Aus Politik und Zeitgeschichte, B39/2000, S. 49-54.

Carolyn Penfold: Nazis, Porn and Politics: Asserting Control Over Internet Content. Journal of Information, Law and Technology, http://elj.warwick.ac.uk/jilt/01-2/penfold.html  (23. 3. 2002).

Ergänzendes Material:

Jenny Craven: Extremism and the Internet (EMAIN). http://elj.warwick.ac.uk/jilt/wip/98_1crav/craven.htm 

 

Thema 10:

Missbrauch des Internets, Teil III: Censoring Hate Speech in Cyberspace - die Debatte in den USA nach dem 11. September

Text:

Edgar Burch: Comment: Censoring Hate Speech In Cyberspace: A New Debate in a New America. North Carolina Journal of Law & Technology, Vol. 3, Issue 1: Fall 2001, p. 175-192. http://www.jolt.unc.edu/vol3/Burch.pdf

Ergänzendes Material:

Dan Verton: Web sites seen as terrorist aids. http://www.computerworld.com/storyba/0,4125,NAV47_STO68181,00.html, 11. 2. 2002 (23. 3. 2002).

 

Thema 11:

Die militärische Geschichte des Computers

Text:

Claus Eurich: Das Vernichtungsdenken wird Maschine. In: Claus Eurich, Tödliche Signale. Luchterhand Literaturverlag, Frankfurt / M. 1991. S. 93-140.

Ergänzendes Material:

Stimmt's? Eine bombige Legende. Die Zeit, 5. 7. 2001, S. 26.

Hightech-Träume für das Pentagon. Die Woche, 11. 1. 2002, S. 25.

 

Thema 12 (Termin 28. 5.):

Informatik und Militär (HTML)

Texte:

Ute Bernhardt & Ingo Ruhmann: Informatik und Militär. In: J. Friedrich et al. (Hg.), Informatik und Gesellschaft. Heidelberg 1995. S. 98-104.

Joseph Weizenbaum: Gegen den militärischen Wahnsinn. In: Joseph Weizenbaum, Computermacht und Gesellschaft. Frankfurt / M. 2001. S. 104-119.

 

Thema 13 (Termin 28. 5.):

Kriegführung im Informationszeitalter (HTML)

Text:

Bruce D. Berkowitz: Warfare in the Information Age. http://www.rand.org/publications/MR/MR880/MR880.ch7.pdf  (24. 3. 2002)

Ergänzendes Material:

Der verwundbare Datenverbund. Süddeutsche Zeitung, 1. 8. 2000, S. V2/10.

Wilhelm Steinmüller: Verwundbare Gesellschaft. In: Wilhelm Steinmüller, Informationstechnologie und Gesellschaft. Darmstadt 1993. S. 540-544.

 

Thema 14 (Termin 4. 6.):

Auswirkungen der Informationstechnologie auf die psychologische Kriegsführung: Teil 1 (HTML) / Teil 2 (HTML)

(Thema für 2 Personen).

Text:

Stephen T. Hosmer: The Information Revolution and Psychological Effects. http://www.rand.org/publications/MR/MR1016/MR1016.chap8.pdf  (24. 3. 2002)

 

Thema 15 (Termin 4. 6.):

Transition to the Information Age; die Virtualisierung des Krieges (HTML)

Texte:

Richard Darilek et al.: Transitioning to the Information Age. http://www.rand.org/publications/MR/MR1155/MR1155.ch5.pdf  (24. 3. 2002)

Ralf Bendrath: Militärpolitik, Informationstechnologie und die Virtualisierung des Krieges. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf  (24. 3. 2002)

Ralf Bendrath: Postmoderne Kriegsdiskurse. Die Informationsrevolution und ihre Rezeption im strategischen Denken der USA. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf   (24. 3. 2002)

Ergänzendes Material:

Quantensprung im Kriegshandwerk. Die Zeit, 14. 2. 2002, S. 8.

 

Thema 16:

Neue Herausforderungen an politische und gesellschaftliche Kontrollstrukturen

Text:

Francis Fukuyama, Caroline S. Wagner: The Promise and Challenge of Emerging Technologies. http://www.rand.org/publications/MR/MR1139/MR1139.chap2.pdf   und http://www.rand.org/publications/MR/MR1139/MR1139.chap3.pdf

 

Thema 17 (Termin 3. 7.):

Cyberwar: Krieg der unsichtbaren Waffen

Texte:

Ute Bernhard & Ingo Ruhmann: Der Krieg der unsichtbaren Waffen - elektronische Kriegsführung. In: Ute Bernhard, Ingo Ruhmann (Hg.), Ein sauberer Tod. Informatik und Krieg. Schriftenreihe Wissenschaft und Frieden, Marburg 1991. S. 113-126.

Ralf Bendrath: Der Kosovo-Krieg im Cyberspace. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf  (24. 3. 2002).

 

Thema 18 (Termin 18. 6.):

Sabotage im Internet (Meinel u.a.) (HTML)

Texte:

Carolyn Meinel: Sabotage im Internet. Spektrum der Wissenschaft, Dez. 2001, S. 56-63.

Jeffrey Barlow: Netwar and Cyberwar. The Journal of Education, Community and Values, http://bcis.pacificu.edu/journal/2001/11/editorial11.php  (22. 3. 2002)

Ergänzendes Material:

"Ein Cyberwaffenrennen ist im Gange". Interview mit Andrew Rathmell. http://www.politik-digital.de/netzpolitik/cyberwar/waffenrennen.shtml  (24. 3. 2002)

Carolin Welzel: Attacke ohne General. Die Bundesregierung und der Cyberwar. http://www.politik-digital.de/netzpolitik/cyberwar/kritis.shtml (24. 3. 2002)

Kalter Krieg mit Teenagern. Interview mit Dorothy Denning. http://www.politik-digital.de/netzpolitik/cyberwar/denning.shtml  (24. 3. 2002)

Elfi Claßen: Infopeace im Cyberspace? Hacker erklären Irak und China den Krieg. http://userpage.fu-berlin.de/~bendrath/fogis/fogis-ap1.rtf, S. 44-45 (24. 3. 2002)

Lewis Z. Koch: Gilmore Commission. http://www.vmyths.com/rant.cfm?id=423&page=4  (22. 3. 2002)

Chris Evans: Osama Bin Cyber Terrorist Doesn't Exist. http://www.netfreedom.org/news.asp?item=172  (23. 3. 2002)

U.S. source of most cyberattacks. http://zdnet.com.com/2100-1105-824448.html  (22. 3. 2002)

 

Thema 19:

Ethics and Information Warfare

Text:

John Arquilla: Ethics and Information Warfare. http://www.rand.org/publications/MR/MR1016/MR1016.chap13.pdf  (24. 3. 2002)

 

Thema 20 (Termin 18. 6.):

Computer Viruses as Artificial Life (HTML)

Text:

Eugene H. Spafford: Computer Viruses as Artificial Life. http://www.cerias.purdue.edu/homes/spaf/tech-reps/ALife.ps  (22. 3. 2002)

 

Thema 21:

Computerviren

Texte:

Sarah Gordon: Why Computer Viruses Are Not - And Never Were - A Problem. http://www.commandcom.com/virus/problem.html  (22. 3. 2002)

Andreas Winterer: Dauerclinch mit Cyber-Ungeziefer. FAIR zur CeBIT 2002, 13. 3. 2002, S. 44.

Ergänzendes Material:

Is there a security problem in computing? http://jaring.nmhu.edu/notes/security.htm  (22. 3. 2002)

Hacker blicken auf PCs. Frankfurter Rundschau, 22. 1. 2002, S. 26.

Das Virus ist die Nachricht. Die Zeit, 31. 5. 2001.

Next target for viruses: cell phones. http://www.cnn.com/2002/TECH/ptech/03/10/cellular.viruses.ap/index.html  (22. 3. 2002).

 

Thema 22 (Termin 3. 7.):

Hackertum und Hacker-Ethik (HTML)

Texte:

Pekka Himanen: Preface und The Hacker Work Ethic. http://www.hackerethic.org/preface.html und http://www.hackerethic.org/chapter01.html   (22. 3. 2002)

Boris Gröndahl: The Script Kiddies Are Not Alright. Abgrenzungen und Differenzierungen unter Hackern.  http://www.heise.de/tp/deutsch/inhalt/te/9266/1.html  (22. 3. 2002)

Ergänzendes Material:

Thomas von Randow: Ein Schlag gegen das System. Die Zeit, 30. 11. 1984.

Peter Glaser und Michael Sontheimer: Im Netz der Fahnder. Die Zeit, 15. 4. 1988, S. 25.

"Die großen Systeme reizten Robert". Der Spiegel, 21. 11. 1988, S. 252-265.

Computer im Pentagon: Für Hacker offen. Göttinger Tageblatt, 24. 5. 1996.

Datendiebe auf Karriere-Trip. com!online, 1/99, S. 32-34.

Julia Förster: Verirrt in einer Scheinwelt. Göttinger Tageblatt, 23. 1. 1999.

Die Datenreisen der Cyberkriminellen. Frankfurter Allgemeine Sonntagszeitung, 9. 12. 2001, S. 66.

 

Thema 23 (Termin 3. 7.):

Sind Computer-Einbrüche von Hackern ethisch zulässig? (HTML)

Text:

Eugene H. Spafford: Are Computer Hacker Break-ins Ethical? http://www.cerias.purdue.edu/homes/spaf/tech-reps/994.ps  (22. 3. 2002)

 

Thema 24 (Termin 9. 7.):

Die Ethik der Open-Source-Bewegung

Texte:

Linus Torvalds, David Diamond: Geistiges Eigentum / Nieder mit der Gängelei / Warum Open Source einen Sinn ergibt. In: Linus Torvalds & David Diamond, Just for Fun. Hanser, München, 2001. S. 219-235, 241-250.

Elmo M. Recio: State of the Software Industry and the Emergence of Open Source. http://polywog.navpoint.com/philosophy/cethics/fsf_thesis.wpd.pdf (24. 3. 2002).

Jörg Albrecht: Wie der Geist zur Beute wird. Die Zeit, 15. 3. 2001, S. 17 ff.

Ergänzendes Material:

Das Ende eines Idols. Die Zeit, 12. 12. 1997.

Software fast zum Nulltarif. Göttinger Tageblatt, 11. 2. 1999.

Ludwig Siegele: Offen, frei und gratis. Die Zeit, 15. 7. 1999, S. 26.

Online. Die Zeit, 10. 5. 2001, S. 35.

Klage gegen DVD-Knacker. Frankfurter Rundschau, 22. 1. 2002, S. 27.

Freibeuter auf ungenierter Datenjagd. Die Zeit, 21. 3. 2002, S. 34.

Entzauberter Held. Die Zeit, 28. 6. 2001, S. 26.

 

Thema 25 (Termin 9. 7.):

Kathedrale und Basar (HTML)

(Thema für 2 Personen)

Text:

Eric Steven Raymond: The Cathedral and the Bazaar. http://www.tuxedo.org/~esr/writings/cathedral-bazaar/  (24. 3. 2002)

 

 

zurück zur Startseite mit den Lehrveranstaltungen

 

letzte Änderungen: 10. 9. 2002