万博体育出款一般要多久
1 manbetx客户端
nba直播·万博体育1.1
简历
生物学
联系信息

数字媒体主题:上下文完整性:技术,哲学与政策*
MCC-GE 2130-001
星期四2:00-4:晚上10点
秋季2015年
万博电竞亚洲体育Helen Nissenbaum,媒体,文化和沟通部
*课程由英特尔大学项目办公室慷慨资助开发

先决条件

该研究生级课程欢迎学生提供各种背景和技能,但在计算中的课程(例如,编程,网站创建,数据科学等)或社会,政治和道德分析。

预期学习成果

熟悉数字和信息技术,地标案例和文献的隐私威胁当代景观
深入了解所选案例区域
欣赏与隐私有关的哲学和伦理概念
在隐私威胁和建议的解决方案中洞察法律,政策和业务问题
彻底把握语境完整性理论
关键技术和社会技术系统的工作知识,特别是与所选案例有关的系统

概述

该课程将以研讨会风格进行,教授启动讨论主题和学生积极贡献。因为隐私是公共领域的积极问题,所以学生和教授将与展开和持续的问题互动。本课程中的学生预计将积极地与个人研究中的兴趣主题进行,有时超越教学大纲中给出的材料。万博体育出款一般要多久
本课程是关于其与技术关系的隐私。其对该主题的方法是通过对当代领域的领域中选择的少数案例的深刻研究,其中技术与政治,政策,道德和社会的相互作用产生了难以解决的隐私冲突。案件是独特的,因为它们对技术人员,政策制定者和伦理主义者构成了同样困难的挑战 - 课程将展示 - 要了解这些不同的竞技场的相互影响,以便进行进步。2015年秋季在秋季进行的案件是在线跟踪,大数据,东西互联网(包括量化的自我)和生物识别。四个模块,每个模块都致力于其中一个案例,除了致力于道德,社会和政策分析的会话之外,还将包括致力于相关技术的会话。在考虑各自威胁隐私的起源,以及尽可能解决的方式或解决它们的方法,课程将评估一系列可能性,包括技术,政策,道德,所有三个以及在什么措施中。
语境完整性理论将形成我们对四个案例区域的分析的分析框架。为了建立共同的地面并获得熟悉理论,前三个会议将致力于学习基本概念,分析框架和设计启发式。

要求

预计学生将出席所有课堂会议并事先完全阅读任务。学生应该记笔记并将这些纳入上课。纪律来源的读数将难以与学生的背景相关的困难。如果您必须慢慢浏览一些文章,甚至多次读取一些文章,不要惊讶。参与是课程的重要因素,包括课堂和在线;仔细阅读贡献贡献的质量。您还将根据书面,口头和实际作业,协作项目和基于您的项目的一项术语进行评估。

等级

参与(课堂和在线):20%
杂项作业:20%
集团项目和演示:30%
术语文件/项目写上:30%


时间表

分析框架:隐私为上下文完整性
9/3 课程介绍

读物
乔纳森弗兰岑。“帝国卧室。”纽约人,1998年10月12日:48-53。

9/10 读物
背景下的隐私:介绍,第1-3章

9/17 读物
背景中的隐私:第4-6章
美国健康部,教育与福利部。“公民的记录,计算机和权利。”秘书自动个人数据系统咨询委员会(1973年7月)的报告:摘要和建议
沃伦,塞缪尔d。和路易斯兰德。“隐私权。”哈佛法律评论4,不。5(1890年12月15日):193-220。

辅助读数
单独,Daniel J.“隐私的分类。”宾夕法尼亚大学法律评论154,否。3(2006年1月):477-564。
SOLOVE,DANIEL J.“'我没有什么可隐瞒的隐私误解。”圣地亚哥法律评论44,不。4(2007年秋季):745-772。

9/24 读物
背景下的隐私:第7-9章和结论

辅助读数
Calo,Ryan。“隐私伤害的界限。”印第安纳法律杂志86,没有。3(2011年7月):1131-1162。
Dourish,Paul和Ken Anderson。“集体信息实践:探索隐私和安全作为社会和文化现象。”人机交互21,不。3(2006):319-342。

模块I:网上跟踪和隐私在线
沟通,交易和个人,机构和团体活动在几乎无休止的各种各样,包括创造力,社会,政治活动和生产,网络担任了人类生活的壮观媒体。它还提供了用于监控,跟踪,数据收集,窃听和监视的手段,对隐私构成前所未有的挑战。建立Do-Not-Track标准的失败努力表明,不同的商业和政治利益攸关方在塑造基础技术承受和支持政策景观方面的塑造程度深深。

10/1 网络跟踪和在线隐私:道德,法律和政策

读物
Gellman,Robert。“公平信息实践:基本历史。”Bob Gellman,2015年2月11日:部分I-v。
麦当劳,艾雷西亚M.和Cranor,Lorrie F。“阅读隐私政策的成本。”I/S:信息社会法律与政策期刊4,不。3(2008):543-568。
Hoofnagle,Chris Jay,Soltani,Ashkan,Good,Nathaniel,Wambach,Dietrich J.和Mika D. Ayenson。“行为广告:你不能拒绝的要约。”哈佛法律和政策审查6,不。2(2012):273-296。
Madejski,Michelle,Maritza Johnson和Steven M. Bellovin。“在线社交网络中的隐私设置错误研究。”在Sesoc'12:2012年第四届IEEE国际讲习班的第四届IEEE国际研讨会。
Angwin,Julia(Ed。)“他们所知:在线跟踪您的业务,”华尔街日报,2010年。(选择TBD)

辅助读数
Hoofnagle,Chris Jay和Jan Whittington。“免费:占互联网最受欢迎的价格的成本。”加州法律评论606(2014):606-670。

10/8 网络跟踪和在线隐私:技术

宾客技术科学家:普林斯顿大学Arvind Narayanan

读物
Mayer,Jonathan R.和John C. Mitchell。“第三方网络跟踪:政策和技术。”斯坦福法学院的互联网和社会中心,2012年3月13日。
Schunter,M.和P. Swire,“用于追踪合规规范的用于什么基本文本?”万维网联盟,跟踪保护工作组。

模块II:事物互联网和量化的自我
该术语是指互联网的延伸,传统上没有被认为是“计算机”,包括移动电话,但更广泛的家用电器,电视,机动车辆等。自我跟踪,一互联网的一个应用领域有兴奋剂,从健身到交通。联邦贸易委员会注意到隐私潜在担忧如何如何连接和设计。

10/15 物联网

宾客技术科学家:普林斯顿大学燕史尔兹查南德

读物
联邦贸易委员会。“事物互联网:隐私与安全在连接世界中,”FTC工作人员报告,2015年1月。
北安,“你真正需要的东西互联网”大西洋组织,2015年6月23日。

10/22 自我跟踪

读物
天鹅,梅兰妮。“传感器狂热!物联网,可穿戴计算,客观指标和量化的自我2.0。”中国传感器和执行器网络1,不。3(2012年12月):217-253。
Regalado,A. Stephen Wolfram个人分析
Nafus,Dawn和Jamie Sherman。“这一个不高达11:量化的自我运动作为替代的大数据实践。”国际沟通杂志8(2014):1784-1794。
连通汽车。参见例如:http://www.theverge.com/2015/10/6/9460471/porsche-911-carrera-apple-carplay-google-android-autohttps://www.automatic.com/

10/29 隐私工程,工具和技术

宾客技术专家:普林斯顿大学塞巴·格勒斯

读数:
Spiekermann,莎拉和洛里信仰Cranor。“工程隐私”。软件工程上的IEEE事务35,不。1(2009年1月/ 2月):67-82。
Swire,Peter和Annie Anton。“隐私保护的工程师和律师:我们都可以相处吗?”隐私观点,2014年1月13日。
Guerses,Seda和Claudia Diaz。“在线社交网络中的两个隐私故事。”IIEE安全与隐私11,不。3(2013年5月/ 6月):29-37。
训练,哈利。“隐私的结构权利。”SMU法律评论60,否。4(2007年秋季):1605-1629。
Parra-Arnau,Javier,Rebollo-Monedero,David和Jordi Forne。“具有个性化信息系统中的隐私 - 增强技术和指标。”计算智能研究567(2015):423-442。

模块III:大数据
大数据在生活的关键方面提供了很大的承诺,包括医疗保健,营销,治理和教育。它将概述科技的关键领域,这些科技领域融合在一起,以促进这个范式,例如,数据库硬件和软件,机器学习,联网传感器,统计。它将考虑一些文献,这些文献既批评过认识论的角度,也将花费大部分时间在道德问题上,专注于隐私挑战。“向总统大数据和隐私报告:技术视角”本月由主席和主席科学技术顾问委员会办公室发布,将在读数之中。

11/5 大数据:隐私,道德,法律和政策

读物
审查上下文中的隐私:第2章和第201-206章。
Boyd,Danah和Kate Crawford。(2012)。“大数据的关键问题:文化,技术和学术现象的挑衅。”信息,沟通和社会15:5,p。662-679。
Tene,Omer和Jules Polonetsky。“全部大数据:分析时代隐私和用户控制。”西北科技与知识产权11,不。5(2013年4月):239-273。[部分I和II]
Zimmer,Michael。“更多关于Facebook DataSet的”匿名“ - 它是哈佛大学(更新)。”迈克尔齐默,2008年10月3日。2015年8月25日访问。
Hays,Constance L.“沃尔玛是关于客户的习惯。”纽约时报,2004年11月14日。2015年8月24日访问。
杜希格,查尔斯。“公司如何学习您的秘密。”纽约时报杂志,2012年2月16日。
白色的房子。“大数据:抓住机会,保持价值。”主席的执行办公室(2014年5月):1-79。[第1章,快速扫描其他章节]

辅助读数
欧姆,保罗。“破坏隐私的承诺:回应令人惊讶的匿名失败。”加州法律评论57(2010):1701-1777。

11/12 大数据:技术

宾客技术专家:普林斯顿大学塞巴·格勒斯

读物
巴罗巴斯,Solon。和安德鲁D. SELBST。即将到来。“大数据的不同影响。”SSRN,草案,2015年8月14日:1-62。

辅助读数
Vedder,安东尼。“KDD:对个人主义的挑战。”道德和信息技术1,不。4(1999):275-281。
Kosinski,Michal,Stillwell,David和Thore Graepel。“私有特征和属性是人类行为的数字记录可预测的。”美国国家科学院的诉讼程序110,没有。15(2013年4月9日):5802-5805。
yakowitz,简。“数据共享的悲剧。”哈佛法学与技术杂志25,不。1(2011年秋季):1-67。

模块IV:生物识别识别
该课程将在目前考虑最有前途的实际应用中的生物识别技术中调查最先进的技术,包括指纹识别,虹膜扫描和面部识别。在验证和识别方面,可以合法地对其有效作出何种主张?我们在什么中看到大部分的吸收:政府安全和执法或商业(例如Facebook)。最严重的隐私问题是什么?我们将审查目前由NTIA管理的正在进行的多利益相关方进程中的材料,从私营部门进行面部认可的用途。

11/19 生物识别 - 技术和政策

客户技术学家:NASIR MEMON,NYU计算机科学与多工程

读物
狄金森,凯西J。“新技术斑点赌场作弊,骗子。”商业期刊(纽约市中心)15,不。17(2001年4月27日):2。
威廉姆斯,蒂莫西。“面部识别软件将海外战争移动到当地警察。”纽约时报,2015年8月12日。2015年8月24日访问。
高。“信息安全:使用生物识别学的挑战。”政府责任办公室,2003年9月9日:1-23。
高。“面部识别技术:商业用途,隐私问题和适用的联邦法律。”政府责任办公室,2015年7月:1-49。
NTIA在商业部门面部承认的多利益相关者指导方针。

辅助读数
盖茨,凯莉,“识别恐怖的9/11'面,”文化学习20,没有。4-5(2006):417-440。

11/26 感恩

12/3 通知和同意(重新审视)
12/10 项目演示文稿

话题
移动数据流和隐私
检查第三方跟踪器如何与网页交互
图书馆背景下的隐私:考试
在线音乐流中的隐私
IBM Watson Health的隐私分析
大数据挑战美国人口普查的隐私保护
音乐流和隐私:差异隐私,背景完整性和音乐业务


最后更新:2015年12月23日
需要帮忙?Web Master.