lpl雷电竞菠菜
雷竞技`raybet
简历
生物学
联系信息

E59.1034.001.FA05:技术的影响:信息技术和隐私

星期二和星期四11-12:15

教练:Helen Nissenbaum教授;raybet电竞投注课程助理:Michael Zimmer

文化与沟通部

技术对人类状况进行了深刻的影响,单独影响人体状况。虽然在很大程度上,其研究属于科学与工程省,其在社会中的增加,其对经济学,社会和人际关系的影响,社会愿望和成就,甚至文化内容和传输兴奋了社会科学家的兴趣和人类。不仅关注物质影响,而且涉及对社会,政治和道德生活的影响,他们的调查已经产生了新的多学科探究,进入了人类和社会技术的技术。此查询表格为课程的背景,除了涵盖整个技术范围,而不是通过信息和数字通信技术(ICT)的情况来研究“技术的影响”,进一步关注隐私。然而,最终目标不仅限于了解信息通信技术和隐私,而是通过他们来实现对社会中技术的景观的更深入欣赏,并且在迭代循环的原因和效果中,各种形状的复杂方式。

通过新媒体和其他信息技术的发展,少量值被视为隐私。参加这些发展的社会评论一直是持续和多样化的,预测隐私,宣告其微不足道的死亡,并提出技术本身已将隐私带入存在作为一个尖端的不同价值观和兴趣。无论是这些结论是否持有仔细审查,对ICT的几次观察似乎明显和值得注意的是:1)它产生了前所未有的跟踪和监督人员的能力;2)它促进了大量信息量的聚合,储存和分析;3)它可以实现广泛的访问形式,通信和发布此信息。我们在本课程中的调查将由许多领先问题指导,包括以下内容:

+问题上有哪些关键技术(例如,CCTV,数据库,Cookie,Biometrics,网络摄像头)?
+ +推动这些技术的发展有哪些关键因素?
+这些技术服务的目的是什么;谁的目的?
+目前和预期的社会,政治和道德后果是什么?
+我们如何评估它们?
+隐私与其他重要价值发生冲突,例如,言语,效率,安全和问责制?
+我们应该如何解决这些冲突;我们应该做什么权衡?
+我们应该是哪些步骤,以及我们在社会中,以保护隐私 - 通过技术,防守行动和政策?

技术和社会价值观的研究可以 - 实际上,必须通过各种纪律的观点来接近。本课程将强调哲学,这将涉及努力与技术和隐私的概念性内限 - 他们的意义和价值。然而,哲学分析将与法律学者,计算机科学家,社会科学家和流行的社会批评者的重大贡献相得益彰。

读数:

韦斯顿,A,参数的规则本。3。版(印第安纳波利斯:Hackett Publishing Company,2000)
其他读数可通过课程主页提供。

课程主页:

最新的教学大纲将通过黑板在课程主页上维护。此外,主页包含有用的外部链接和讨论板。

要求和评分政策:

预计学生们将在课堂会议之前参加所有课程并完成分配的读数。将根据四个标准评估等级:参与(课堂,在线和书面回复,读数),中期考试,两篇论文以及以下比例的合作海报演示:
20%的参与(出席,课堂讨论贡献,对读数的反应)
20%中期检查(基于读数)
40%的两篇论文
20%的合作海报演示
**通过课堂,学生必须在所有四个元素中获得传递等级。**

日程”
“*”

9月5日课程介绍
9月7日社会技术和隐私
读物:莱斯特;J. Weinberg;是。威伯格

9月13日社会的技术和隐私继续。
读物:沃伦&Brandeis;钱德勒
9月15日讨论(组的形成)

9月20日的空间和人民监督
读物:农民&曼;Nieto,Johnson-Dodds和Simmons;罗森;诺里斯(249-68)
9月22日Panopticon
阅读:Bentham;是的;诺里斯(268-81);迈尔福德

9月27日通过生物识别和验证
读物:ashborn;agrebr
9月29日讨论

10月4日纸我到期
讨论
10月6日在网上监视
阅读:M. Smith(1-12);炕;事情(htw)的工作原理 - 饼干;史诗(在线分析);贝内特

10月11日数据库技术
读物:威斯汀;Fromkin;摘要和recs;单独;“在挖掘之前想想”
10月13日讨论

10月18日技术和效率
读物:马氏体;雷丝福斯;单例;J. Cohen.
10月20日讨论

10月25日中期
10月27日隐私的概念和价值
读物:柏林;Gavison;reimann.

11月1日隐私的概念和价值继续。
读物:艾伦(1999);瑞士(222-231);getlieb.
11月3日讨论

11月8日的沟通隐私
读物:瑞安(CH.3);食肉动物的史诗和htw;权利法案
11月10日隐私,宣传,问责制
读物:布林;volokh;Smolla;艾伦(2000);Nissenbaum.

11月15日讨论
11月17日技术政治
读物:赢家,寒三(1997),Heikkero

11月22日讨论
11月24日感恩节休息

11月29日“隐私保存”技术
读物:征收,chaum,marx,“非常贫穷的隐私”
12月1日溢出

12月6-8海报会议

*请参阅课程参考书目,用于全引用详情

课程参考书目
读物

ARC,P. 2001.您的脸不是条形码:在公共场所反对自动面部识别的论据。整个地球106:74-77。
Allen-Castellitto,A. 1999.强制隐私。威廉和玛丽法律评论40:723-757。
Allen-Castellitto,A. 2000.隐私与公众有权知道。在政治与媒体伦理问题的百科全书,由R. Chadwick编辑。251-262。圣地亚哥:学术出版社。
Assborn,J 1999.生物统计白纸。Springer专业计算。
Bennett,Colin J. 2001. Cookie,Web错误,网络摄像头和Cue Cats:全球网络上的监视模式。道德与信息技术。3(3):197-210。
Bentham,1995年。Panopticon着作。由博兹维奇编辑。31-37。伦敦:与众不同。
柏林,I. 1969年。两个自由概念。在四篇论文自由牛津:牛津大学出版社。
勃莉,P。公共场所面部识别系统的伦理方面(未发表的稿件)。
勃莉,1997年。技术哲学符合社会建构主义。技术:哲学与技术学会杂志,2:3-4。
Brin,D. 1998.围攻下的隐私。透明的社会。3-26。
钱德勒,D。什么是技术?Aberystwyth:威尔士大学。
chaum,d.1992。实现电子隐私。科学的美国人。267(2):96-10。
科恩,J. 2003. DRM和隐私。ACM的通信。46(4):47-49。
Dreyfus,H. 2004. Heidegger正在获得与技术的自由关系。在读物在技​​术哲学中。由D. Kaplan编辑。牛津:Rowman&Littlefield。
史诗在线分析,阅读通过史诗提供的貌相的内容,在此链接和整个网站上提供。
epic carnivore页面,通过史诗提供的食肉动物内容和链接阅读。
农民,D。和C. MANN。2003.监视国家。技术评论。46-53。
Fromkin,A。隐私的死亡?斯坦福法律审查。52:1461-1543。http://personal.law.miami.edu/~froomkin/articles/privacy-deathof.pdf.pdf.pdf.(只读1461-1476)
Gavison,R. 1980。隐私和法律限制。耶鲁法律杂志。89(3):421-471。
GOTLIEB,C. 1996.隐私:一个概念,其时间来了。在计算机,监视和隐私。由D. Lyon和E. Zureik编辑。156-171。明尼阿波利斯:明尼苏达大学出版社。
Heikkerö,T. 2005.技术世界的美好生活:西部和日本的焦点事物和实践。社会技术。27:251-259。
事情如何工作 - 食肉动物。从“如何工作方式”网站......
事情如何工作 - 饼干。从“如何工作方式”网站......
Kang,J 1998.网络空间交易中的信息隐私。50(4):1193-1294。斯坦福法律审查。
Lester,T. 2001.重新加注隐私。大西洋月刊,31-39
Levy,1996。Crypto叛乱分子。在高中在电子边界。由P. Ludlow编辑。185-205。剑桥:麻省理工学院。
Marcuse,H. 2003.新的控制形式。在技术哲学:技术状况。由Scharff,R.和V.Dusek编辑。405-412。Blackwell:牛津。
马克思,G. 2003.鞋中的一块钉子:中和和抵制新监视。社会问题。59(2):369-390。
Mumford,L. 1964年。专制和民主技术。技术与文化,5(1):1-8。
Nascio。2004年9月。在挖掘之前思考:数据挖掘和聚合的隐私含义。
Nieto,M.,K.Johnston-Dodds和C. Simmons。2002.视频监控和生物识别技术的公共和私人应用。加利福尼亚州雷竞技没有网页版研究局。
Nissenbaum,H. 1998.保护隐私在信息时代:公共隐私问题。法律与哲学17:559-596。
Norris,C. 2003.从个人到数字:CCTV,Panopticon,以及怀疑和控制的技术调解。在监视为社会排序:隐私,风险和数字歧视。由D. Lyon编辑。249-268;268-281.伦敦:Routledge。
相当贫穷的隐私:对P3P和互联网隐私的评估。电子的隐私信息中心,2000年6月。
Regan,P. 1995.沟通隐私:传输我们的信息。立法隐私。教堂山:北卡罗来纳大学出版社。
Regan,P. 1995.隐私的社会重要性。立法隐私。222-231。教堂山:北卡罗来纳大学出版社。
Reiman,J.1995.驾驶到Panopticon:对未来公路技术提出的隐私风险的哲学探索。圣克拉拉计算机和高科技法学期刊。11(1):27-44。
Rosen,J. 2001.一种注意的状态。纽约时报杂志。38-43,85,92,93。
Singleton,S. 1998.隐私为审查:持怀疑态度的提案,提出规范私营部门的隐私。CATO政策分析第295号
史密斯,M. 2000.互联网隐私:对技术和政策问题的分析。国会研究服务报告雷竞技没有网页版
Smolla,R. 1999.隐私和第一批收集新闻的修正案。乔治华盛顿法律评论1097。
SOLOVE,D. 2004年。数字人:信息时代的技术和隐私。13-26;127-139。纽约:NYU媒体。
记录,计算机和公民权利的摘要和建议。秘书咨询委员会自动个人数据系统的报告。1973年。我们。卫生,教育与福利系
美国权利法案,http://memory.loc.gov/ammem/help/constredir.html。
Volokh,E. 2000.个性化和隐私。ACM的通信。43(8)。
沃伦,S.和L. Brandeis。1890.隐私权[隐含明确]。在隐私的哲学维度:一个选集。(4):193-220。由Ferdinand编辑。哈佛:哈佛法律评论。
威斯汀,A. 1967年。隐私和自由。纽约:雅典娜。摘录。
Weinberg,A. 1991. Technology替代社会工程。在控制技术:当代问题。由W. B. Thompson编辑。41-48。布法罗,纽约:Prometheus书籍。
Weinberg,J. 2004. RFID和隐私。http://ssrn.com/abstract=611625.
赢家,L. 1986年。文物是否有政治?在鲸鱼和反应堆。编辑L.获胜者。19-39。芝加哥:芝加哥大学出版社。

补充读数

科恩,J. 1996.匿名阅读的权利:仔细看看网络空间中的“版权管理”。28.康涅狄格州。L. Rev 981。
数据挖掘。维基百科关于数据挖掘的条目......
1997年的第J. 1997年。追求隐私。125-144。伊萨卡:康奈尔大学出版社。
Latour,B. 1992.失踪群众在哪里?门的社会学。
Mackenzie D.和J. Wajcman。1985.简介:技术的社会塑造。在技术的社会塑造。由Mackenzie,D.和J. Wajcman编辑。米尔顿凯恩斯:开放大学出版社。
Reagle,J.和Cranor,L. 1999.隐私偏好的平台。ACM的通信。42(2):48-55。

与论文相关文章

科恩,J. 2003. DRM和隐私。ACM的通信。46(4):47-49。
1997年的第J. 1997年。追求隐私。125-144。伊萨卡:康奈尔大学出版社。

电子邮件raybet电竞投注
需要帮忙?Web Master.