首页
雷竞技没有网页版
lpl雷电竞菠菜
雷竞技`raybet
简历
生物
联系信息

数字媒体主题:上下文完整性:技术,哲学与政策*
MCC-GE 2130-001
周四下午2:00-4:10
秋季2015年
raybet电竞投注Helen Nissenbaum,媒体,文化和沟通部
*课程由英特尔大学项目办公室慷慨资助开发

先决条件

该研究生级课程欢迎学生提供各种背景和技能,但在计算中的课程(例如,编程,网站创建,数据科学等)或社会,政治和道德分析。

预期学习成果

熟悉数字和信息技术,地标案例和文献的隐私威胁当代景观
深入了解所选案例区域
欣赏与隐私有关的哲学和伦理概念
了解隐私威胁涉及的法律、政策和业务问题,并提出解决方案
彻底把握语境完整性理论
掌握关键技术和社会技术系统的工作知识,特别是与选定案例有关的知识

概述

课程将以研讨会的形式进行,由教授发起讨论,学生积极参与。因为隐私在公共领域是一个活跃的问题,学生和教授将参与到展开和持续的问题中。本课程要求学生对自己感兴趣的主题进行积极的个人研究,有时会超出教学大纲所提供的材料。雷竞技没有网页版
本课程是关于其与技术关系的隐私。其对该主题的方法是通过对当代领域的领域中选择的少数案例的深刻研究,其中技术与政治,政策,道德和社会的相互作用产生了难以解决的隐私冲突。案件是独特的,因为它们对技术人员,政策制定者和伦理主义者构成了同样困难的挑战 - 课程将展示 - 要了解这些不同的竞技场的相互影响,以便进行进步。2015年秋季在秋季进行的案件是在线跟踪,大数据,东西互联网(包括量化的自我)和生物识别。四个模块,每个模块都致力于其中一个案例,除了致力于道德,社会和政策分析的会话之外,还将包括致力于相关技术的会话。在考虑各自威胁隐私的起源,以及尽可能解决的方式或解决它们的方法,课程将评估一系列可能性,包括技术,政策,道德,所有三个以及在什么措施中。
语境完整性理论将形成我们对四个案例区域的分析的分析框架。为了建立共同的地面并获得熟悉理论,前三个会议将致力于学习基本概念,分析框架和设计启发式。

要求

预计学生将出席所有课堂会议并事先完全阅读任务。学生应该记笔记并将这些纳入上课。纪律来源的读数将难以与学生的背景相关的困难。如果您必须慢慢浏览一些文章,甚至多次读取一些文章,不要惊讶。参与是课程的重要因素,包括课堂和在线;仔细阅读贡献贡献的质量。您还将根据书面,口头和实际作业,协作项目和基于您的项目的一项术语进行评估。

等级

参与(课堂和在线):20%
杂项作业:20%
集团项目和演示:30%
术语文件/项目写上:30%


时间表

分析框架:作为语境完整性的隐私
9/3 课程介绍

阅读
乔纳森弗兰岑。“帝国卧室。”纽约人,1998年10月12日:48-53。

9/10 阅读
背景下的隐私:介绍,第1-3章

9/17 阅读
背景中的隐私:第4-6章
美国健康部,教育与福利部。“公民的记录,计算机和权利。”秘书自动个人数据系统咨询委员会(1973年7月)的报告:摘要和建议
沃伦,塞缪尔d。和路易斯兰德。“隐私权。”哈佛法律评论4,没有。5(1890年12月15日):193-220。

辅助读数
Solove丹尼尔·J。《隐私的分类》宾夕法尼亚大学法律评论154,否。3(2006年1月):477-564。
SOLOVE,DANIEL J.“'我没有什么可隐瞒的隐私误解。”圣地亚哥法律评论44岁的没有。4(2007年秋季):745-772。

9/24 阅读
语境中的隐私:第7-9章和结论

辅助读数
卡洛,瑞安。《隐私伤害的界限》印第安纳法律杂志86,没有。3(2011年7月):1131-1162。
Dourish, Paul和Ken Anderson。集体信息实践:探索作为社会和文化现象的隐私和安全人机交互21,不。3(2006):319-342。

单元一:网络跟踪和在线隐私
作为一种交流、交易、个人、机构和团体活动的媒介,网络的多样性几乎是无穷无尽的,包括创造力、社会性、政治行动主义和生产,网络已经成为人类生活的一种壮观的媒介。它还提供了监控、跟踪、数据收集、窃听和监视的手段,对隐私提出了前所未有的挑战。建立“禁止跟踪”标准的失败努力表明,不同的商业和政治利益相关者在形成基础技术支持和支持政策图景方面是多么根深蒂固。

10/1 网络跟踪和在线隐私:道德,法律和政策

阅读
戈尔曼,罗伯特。"公平信息实践:基本历史"Bob Gellman, 2015年2月11日:I-V部分。
麦当劳,艾雷西亚M.和Cranor,Lorrie F。“阅读隐私政策的成本。”I/S:信息社会法律与政策期刊4,没有。3(2008): 543 - 568。
Hoofnagle,Chris Jay,Soltani,Ashkan,Good,Nathaniel,Wambach,Dietrich J.和Mika D. Ayenson。“行为广告:你不能拒绝的要约。”哈佛法律和政策审查6,不。2(2012):273-296。
Madejski,Michelle,Maritza Johnson和Steven M. Bellovin。“在线社交网络中的隐私设置错误研究。”在Sesoc'12:2012年第四届IEEE国际讲习班的第四届IEEE国际研讨会。
Angwin,Julia(Ed。)“他们所知:在线跟踪您的业务,”华尔街日报,2010年。(选择TBD)

辅助读数
胡夫纳格尔,克里斯·杰和简·惠廷顿。“免费:计算互联网最受欢迎价格的成本。”加州大学洛杉矶分校的法律评论606(2014):606-670。

10/8 网络跟踪和在线隐私:技术

宾客技术科学家:普林斯顿大学Arvind Narayanan

阅读
Mayer,Jonathan R.和John C. Mitchell。“第三方网络跟踪:政策和技术。”斯坦福法学院的互联网和社会中心,2012年3月13日。
Schunter, M.和P. Swire,“不跟踪规范使用什么基本文本?”万维网联盟,追踪保护工作组。

模块II:事物互联网和量化的自我
这个术语指的是互联网延伸到传统上不被认为是“电脑”的设备,包括手机,但更广泛地包括家用电器、电视、汽车等。自追踪,物联网的一个应用领域已经迅速发展,从健身到情绪再到交通。联邦贸易委员会(Federal Trade Commission)注意到,这些设备的连接和设计方式可能会涉及隐私问题。

10/15 物联网

宾客技术科学家:普林斯顿大学燕史尔兹查南德

阅读
联邦贸易委员会。“事物互联网:隐私与安全在连接世界中,”FTC工作人员报告,2015年1月。
Bogost, Ian,《你并不需要的物联网》大西洋组织,2015年6月23日。

10/22 自我追踪

阅读
天鹅,梅兰妮。“传感器狂热!物联网,可穿戴计算,客观指标和量化的自我2.0。”中国传感器和执行器网络1,没有。3(2012年12月):217-253。
Regalado,A. Stephen Wolfram个人分析
纳夫斯,道恩和杰米·谢尔曼。"This One Does Not Go Up to 11: Quantified Self Movement as a Alternative Big Data Practice."国际沟通杂志8(2014):1784-1794。
连通汽车。参见例如:http://www.theverge.com/2015/10/6/9460471/porsche-911-carrera-apple-carplay-google-android-autohttps://www.automatic.com/

10/29 隐私工程,工具和技术

宾客技术专家:普林斯顿大学塞巴·格勒斯

读数:
Spiekermann,莎拉和洛里信仰Cranor。“工程隐私”。软件工程上的IEEE事务35,不。1(2009年1月/ 2月):67-82。
Swire,Peter和Annie Anton。“隐私保护的工程师和律师:我们都可以相处吗?”隐私观点,2014年1月13日。
Guerses,Seda和Claudia Diaz。“在线社交网络中的两个隐私故事。”IIEE安全与隐私11,不。3(2013年5月/ 6月):29-37。
Surden,哈利。"隐私权的结构权利"SMU法律评论60,否。4(2007年秋季):1605-1629。
Parra-Arnau,Javier,Rebollo-Monedero,David和Jordi Forne。“具有个性化信息系统中的隐私 - 增强技术和指标。”计算智能研究567(2015):423-442。

模块III:大数据
大数据在生活的关键方面提供了很大的承诺,包括医疗保健,营销,治理和教育。它将概述科技的关键领域,这些科技领域融合在一起,以促进这个范式,例如,数据库硬件和软件,机器学习,联网传感器,统计。它将考虑一些文献,这些文献既批评过认识论的角度,也将花费大部分时间在道德问题上,专注于隐私挑战。“向总统大数据和隐私报告:技术视角”本月由主席和主席科学技术顾问委员会办公室发布,将在读数之中。

11/5 大数据:隐私,道德,法律和政策

阅读
审查上下文中的隐私:第2章和第201-206章。
博伊德,戴娜和凯特·克劳馥。(2012)。《大数据的关键问题:对文化、技术和学术现象的挑衅》信息,沟通和社会15:5,p。662-679。
Tene,Omer和Jules Polonetsky。“全部大数据:分析时代隐私和用户控制。”西北科技与知识产权11,不。5(2013年4月):239-273。[部分I和II]
Zimmer,Michael。“更多关于Facebook DataSet的”匿名“ - 它是哈佛大学(更新)。”迈克尔齐默,2008年10月3日。2015年8月25日访问。
海斯,康斯坦斯L。《沃尔玛对顾客习惯的了解》纽约时报,2004年11月14日。2015年8月24日访问。
Duhigg,查尔斯。“公司如何了解你的秘密。”纽约时报杂志2012年2月16日。
白色的房子。“大数据:抓住机会,保持价值。”主席的执行办公室(2014年5月):1-79。[第1章,快速扫描其他章节]

辅助读数
欧姆,保罗。“破坏隐私的承诺:回应令人惊讶的匿名失败。”加州大学洛杉矶分校的法律评论57(2010):1701-1777。

11/12 大数据:技术

宾客技术专家:普林斯顿大学塞巴·格勒斯

阅读
巴罗巴斯,Solon。和安德鲁D. SELBST。即将到来。“大数据的不同影响。”SSRN,草案,2015年8月14日:1-62。

辅助读数
Vedder说,安东。"KDD:对个人主义的挑战"道德和信息技术1,没有。4(1999): 275 - 281。
科辛斯基,米哈尔,史迪威,大卫和托雷·格雷佩尔。“私人特征和属性可以从人类行为的数字记录中预测出来。”美国国家科学院的诉讼程序110年,没有。15(2013年4月9日):5802-5805。
yakowitz,简。“数据共享的悲剧。”哈佛法学与技术杂志25岁,没有。1(2011年秋季):1-67。

模块IV:生物识别识别
该课程将概述目前被认为最有前途的实际应用的生物特征技术,包括指纹、虹膜扫描和面部识别。关于它们在鉴定和鉴别方面的功效,哪些主张是合理的?我们在哪些领域看到了最大的增长:政府安全和执法或商业(如Facebook)。最严重的隐私问题是什么?我们将审查目前由NTIA管理的正在进行的多利益相关者过程的材料,研究面部识别在私营部门的使用。

11/19 生物识别技术与政策

客座技术人员:Nasir Memon, NYU Computer Science & Poly Engineering

阅读
狄金森,凯西J。“新技术斑点赌场作弊,骗子。”商业杂志(纽约中部)15,不。17(2001年4月27日):2。
威廉姆斯,蒂莫西。"面部识别软件将海外战争转移到当地警方"纽约时报,2015年8月12日。2015年8月24日访问。
高。信息安全:使用生物识别技术的挑战政府问责局,2003年9月9日:1-23。
高。“面部识别技术:商业用途,隐私问题和适用的联邦法律。”政府责任办公室,2015年7月:1-49。
NTIA在商业部门面部承认的多利益相关者指导方针。

辅助读数
盖茨,凯莉,“识别恐怖的9/11'面,”文化学习20,没有。4-5(2006):417-440。

11/26 感恩

12/3 通知及同意(重覆)
12/10 项目介绍

主题
移动数据流和隐私
检查第三方跟踪器如何与网页交互
图书馆环境中的隐私:一场考试
在线音乐流中的隐私
IBM Watson Health的隐私分析
大数据挑战美国人口普查的隐私保护
音乐流媒体和隐私:不同的隐私,上下文完整性,和音乐业务


最后更新:2015年12月23日
需要帮忙吗?网管