首页
万博体育出款一般要多久
1 manbetx客户端
nba直播·万博体育1.1
简历
生物
联系信息

数字媒体主题:上下文完整性:技术,哲学与政策*
MCC-GE 2130 - 001
星期四2:00-4:晚上10点
2015年秋季
万博电竞亚洲体育海伦·尼森鲍姆媒体、文化和传播系
*课程与英特尔大学计划办公室的慷慨资金开发

先决条件

这门研究生水平的课程欢迎有不同背景和技能的学生,但需要有计算机(例如,编程,网站创建,数据科学等)或社会,政治和伦理分析方面的课程。

预期学习成果

熟悉来自数字和信息技术、标志性案例和文献的隐私威胁的当代景观
对选定的案例领域有深入的了解
欣赏与隐私有关的哲学和伦理概念
了解隐私威胁涉及的法律、政策和业务问题,并提出解决方案
对语境整体性理论的深入把握
掌握关键技术和社会技术系统的工作知识,特别是与选定案例有关的知识

概述

该课程将以研讨会风格进行,教授启动讨论主题和学生积极贡献。因为隐私是公共领域的积极问题,所以学生和教授将与展开和持续的问题互动。本课程中的学生预计将积极地与个人研究中的兴趣主题进行,有时超越教学大纲中给出的材料。万博体育出款一般要多久
本课程是关于隐私与技术的关系。它对这一主题的研究方法是通过深入研究从当代领域中选择的几个案例,在这些领域中,技术与政治、政策、道德和社会的相互作用产生了难以解决的隐私冲突。这些案例之所以与众不同,是因为它们对技术专家、政策制定者和伦理学家构成了同样困难的挑战,而这些人必须理解这些不同领域的相互影响,才能取得进步。2015年秋季的研究案例包括在线追踪、大数据、物联网(包括量化自我)和生物识别。四个模块,每个模块都针对这些案例中的一个,将包括一个专门讨论相关技术的部分,以及一个专门讨论道德、社会和政策分析的部分。当考虑各自的隐私威胁的起源,以及可能的答案,或解决它们的方法时,课程将评估一系列的可能性,包括技术,政策,道德,所有这三者,并以何种方式进行评估。
语境整体性理论将构成我们对这四个案例领域的分析框架。为了建立共同点和获得熟悉的理论,前三节课将致力于学习基本概念,分析框架和设计启发。

要求

学生需要参加所有的课堂会议并提前完成阅读作业。学生应该记笔记并带到课堂上。从学科来源阅读的难度会有所不同,特别是与学生的背景有关。不要惊讶,如果你要慢慢地读一些文章,甚至多次。无论是在课堂上还是在网上,参与都是课程的重要组成部分;仔细阅读有助于你的贡献的质量。我们也会根据书面作业、口头作业、实践作业、合作项目和基于你的项目的学期论文对你进行评估。

等级

参与(课堂和在线):20%
杂项作业:20%
小组项目和演示:30%
学期论文/专题写作:30%




时间表

9/3 课程简介

读物
乔纳森•弗兰岑。“帝国的卧室。”纽约人,1998年10月12日:48-53。

分析框架:作为语境完整性的隐私

9/10 读物
上下文中的隐私:引言和第1-3章

家庭作业
浏览流行媒体和新闻媒体,找到你认为描述隐私威胁的四篇文章或视频。你将被要求在课堂上展示其中一个,并解释为什么你认为它们是对隐私的威胁。请考虑如何根据《语境中的隐私》(Privacy in Context)第一部分的内容来定义这些威胁。

9/17 读物
上下文中的隐私:第4-6章
美国健康部,教育与福利部。“公民的记录,计算机和权利。”秘书自动个人数据系统咨询委员会(1973年7月)的报告:摘要和建议
沃伦,塞缪尔和路易斯。布兰代斯。“隐私权。”哈佛法律评论4,没有。5(1890年12月15日):193-220。

辅助数据
单独,Daniel J.“隐私的分类。”宾夕法尼亚大学法律评论154,否。3(2006年1月):477-564。
SOLOVE,DANIEL J.“'我没有什么可隐瞒的隐私误解。”《圣地亚哥法律评论》44岁的没有。4(2007年秋季):745-772。

9/24 读物
语境中的隐私:第7-9章和结论

辅助数据
卡洛,瑞安。《隐私伤害的界限》印第安纳法律杂志86,没有。3(2011年7月):1131-1162。
Dourish, Paul和Ken Anderson。集体信息实践:探索作为社会和文化现象的隐私和安全人机交互21日,没有。3(2006): 319 - 342。

家庭作业
读读Facebook的Newsfeed(“情绪感染”)研究。CI如何为伦理评估提供信息?一个很好的资料来源是:http://laboratorium.net/archive/2014/06/30/the_facebook_emotional_manipulati on_study_source

单元一:网络跟踪和在线隐私
沟通,交易和个人,机构和团体活动在几乎无休止的各种各样,包括创造力,社会,政治活动和生产,网络担任了人类生活的壮观媒体。它还提供了用于监控,跟踪,数据收集,窃听和监视的手段,对隐私构成前所未有的挑战。建立Do-Not-Track标准的失败努力表明,不同的商业和政治利益攸关方在塑造基础技术承受和支持政策景观方面的塑造程度深深。

10/1 网络跟踪和网络隐私:伦理、法律和政策

读物
Gellman,Robert。“公平信息实践:基本历史。”Bob Gellman,2015年2月11日:部分I-v。
麦克唐纳,亚莉西亚m和克拉诺,罗瑞F。"阅读隐私政策的代价"I/S:信息社会法律与政策期刊4,没有。3(2008): 543 - 568。
Hoofnagle, Chris Jay, Soltani, Ashkan, Good, Nathaniel, Wambach, Dietrich J.和Mika D. Ayenson。"行为广告:你无法拒绝的提议"哈佛法律与政策评论6,不。2(2012):273-296。
madjski, Michelle, Maritza Johnson和Steven M. Bellovin。"在线社交网络中隐私设置错误的研究"第四届IEEE国际安全与社交网络研讨会论文集,2012。
安格文,茱莉亚(Ed)。《他们知道什么:在线追踪你的生意》华尔街日报》, 2010年。(选择TBD)

辅助数据
胡夫纳格尔,克里斯·杰和简·惠廷顿。“免费:计算互联网最受欢迎价格的成本。”加州法律评论606(2014): 606 - 670。

家庭作业
阅读一些你最喜欢的网站的隐私政策,包括这个:http://www.cnn.com/privacy
做:1)张贴网站的名称和网址到论坛(我已经打开了一个主题);2)用一两句话就政策发表一个看法——不要再多了。

10/8 网络跟踪和在线隐私:技术

客座技术专家:Arvind Narayanan,普林斯顿大学

读物
梅耶,乔纳森r和约翰c米切尔。"第三方网络跟踪:政策与技术"斯坦福大学法学院互联网与社会中心,2012年3月13日。
Schunter, M.和P. Swire,“不跟踪规范使用什么基本文本?”万维网联盟,追踪保护工作组。

家庭作业
使用Lightbeam的作业:阅读Lightbeam是什么以及它是如何工作的(和/或观看TED关于Collusion的演讲,它的前身)。安装Lightbeam并正常浏览你的一些常规网站。现在使用Lightbeam查看您的浏览器在您浏览期间代表您联系的第三方。查阅他们,了解他们的商业模式,并猜测他们为什么会出现在你访问的网站上。

使用Developer Tools进行分配:在您浏览网络时,尝试猜测您看到的哪个内容来自您正在访问的域(网站)与嵌入页面上嵌入的其他域的服务。使用开发人员工具(Firefox和Chrome上的F12键)来测试您的直觉。开发人员工具有一点学习曲线,但在学习使用它的过程中,网页的结构将变得更加清晰。

单元二:物联网与量化自我
这个术语指的是互联网延伸到传统上不被认为是“电脑”的设备,包括手机,但更广泛地包括家用电器、电视、汽车等。自追踪,物联网的一个应用领域已经迅速发展,从健身到情绪再到交通。联邦贸易委员会(Federal Trade Commission)注意到,这些设备的连接和设计方式可能会涉及隐私问题。

10/15 物联网

客座技术专家:Yan Shvartzshnaider,普林斯顿大学

读物
联邦贸易委员会(Federal Trade Commission)。《物联网:互联世界中的隐私与安全》,FTC员工报告,2015年1月。
Bogost, Ian,《你并不需要的物联网》大西洋2015年6月23日。

10/22 自我追踪

读物
天鹅,梅兰妮。“传感器狂热!物联网,可穿戴计算,客观指标和量化的自我2.0。”中国传感器和执行器网络1,没有。3(2012年12月):217-253。
Regalado, A. Stephen Wolfram的个人分析
纳夫斯,道恩和杰米·谢尔曼。"This One Does Not Go Up to 11: Quantified Self Movement as a Alternative Big Data Practice."国际传播杂志8(2014): 1784 - 1794。
连接汽车。例如:http://www.theverge.com/2015/10/6/9460471/porsche-911-carrera-apple-carplay-google-android-autohttps://www.automatic.com/

家庭作业
关于阅读回复,我想要大约2-3页,其中你从隐私角度讨论物联网。我希望你选择具体的案例——考虑从本周关于量化自我和自我跟踪或机动车的阅读中提取案例。选择多少会根据复杂性而有所不同。使用上下文完整性理论,考虑如何结合您选择讨论的“事物”来提出隐私问题。请引用你所引用案例的具体论文。你可能需要回到Privacy in Context的章节来提醒自己可以使用的理论方面。

10/29 隐私工程、工具和技术

客座技术专家:Seda Guerses,普林斯顿大学

读物
Spiekermann,莎拉和洛里信仰Cranor。“工程隐私。”软件工程上的IEEE事务35岁,没有。1(2009年1 / 2月):67-82。
太古,彼得和安妮·安东。《隐私保护中的工程师和律师:我们能和睦相处吗?》(Engineers and Lawyers in Privacy Protection: Can We All Just Get Along)隐私观点(2014年1月13日)
guesses, Seda和Claudia Diaz。在线社交网络隐私的两个故事IIEE安全与隐私11,不。3(2013年5月/ 6月):29-37。
训练,哈利。“隐私的结构权利。”SMU法律评论60,不。4(秋季2007):1605-1629。
帕拉-阿尔诺,哈维尔,雷博洛-莫内德罗,大卫和乔迪·福恩。个性化信息系统中的隐私增强技术和度量计算智能研究567(2015): 423 - 442。

家庭作业
该任务的目标是为您提供隐私工具在线推广的方式概述,并鼓励您与其中一些工具一起收集一些手。我们将在课堂上回到您的Findgins,并批判性地评估这些网站和他们推广的工具,以解决您在课堂上讨论的一些隐私问题。任务如下:
1)请从下面的列表中选择两个网站(你也可以将其中一个网站与另一个介绍在线隐私工具的网站进行比较)
2)比较两个站点:
a)每个网站的目标受众是什么?
b)他们使用的隐私的隐含或明确定义是什么?
c)观众应该保护自己不受谁的伤害?
d)这些保护是关于信息流的大大?如果是这样,网站创建者的辩解是关注这些信息流量的辩论?
e)包含哪种工具和提示?网站如何合理或解释他们选择的工具?
f)工具如何影响流信息?
g)安装两个促销的工具并使用它们一周。在安装工具后,您注意到的三件事,例如,它如何改变您的行为和您的在线体验,您的计算机发生了什么等?
https://ssd.eff.org
https://www.staysafeonline.org/data-privacy-day/privacy-tips/
https://support.mozilla.org/en-US/kb/tips-to-protect-your-online-privacy
http://www.microsoft.com/security/online-privacy/prevent.aspx
https://myshadow.org
https://securityinabox.org/en.
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual
http://juliaangwin.com/privacy-tools/
https://guardianproject.info.
https://www.privacytools.io.
https://www.resetthenet.org
https://encryptallthethings.net.

单元三:大数据
大数据在医疗保健、营销、治理和教育等生活的关键方面提供了巨大的前景。它将提供一个重要的科学和技术领域的概述,这些领域已经聚集在一起,以促进这一范式,例如数据库硬件和软件,机器学习,网络传感器,统计。它将从认识论的角度考虑一些对大数据持批评态度的文献,但它将把大部分时间花在道德问题上,重点关注隐私挑战。总统办公室(Office of总统)和总统科学技术顾问委员会(President's Advisors on Science and Technology)本月发布的《向总统报告大数据和隐私:技术视角》(Report to总统on Big Data and Privacy: A Technology Perspective)也将在阅读材料之列。

11/5 大数据:隐私,道德,法律和政策

读物
回顾上下文中的隐私:第2章201-206页。
博伊德,戴娜和凯特·克劳馥。(2012)。《大数据的关键问题:对文化、技术和学术现象的挑衅》信息、交流与社会15:5,p。662-679。
特内,奥玛和朱尔斯·波洛涅茨基。《所有人的大数据:分析时代的隐私和用户控制》西北科技与知识产权杂志11,不。5(2013年4月):239-273。[部分I和II]
齐默,迈克尔。“更多关于Facebook数据集‘匿名性’的信息,请访问哈佛学院(更新)。”迈克尔·齐默,2008年10月3日。于2015年8月25日通过。
Hays,Constance L.“沃尔玛是关于客户的习惯。”纽约时报2004年11月14日。于2015年8月24日通过。
杜希格,查尔斯。“公司如何学习您的秘密。”纽约时报杂志,2012年2月16日。
白宫。《大数据:抓住机遇,保存价值》总统办公室(2014年5月):1-79。[第1章,快速浏览其他章节]

辅助数据
欧姆,保罗。“破坏隐私的承诺:回应令人惊讶的匿名失败。”加州法律评论57(2010):1701-1777。

11/12 大数据:技术

客座技术专家:Seda Guerses,普林斯顿大学

读物
Barocas,梭伦。和Andrew D. Selbst。即将到来的。“大数据的异类影响。”SSRN,草案,2015年8月14日:1-62。

辅助数据
Vedder,安东尼。“KDD:对个人主义的挑战。”道德与资讯科技1,没有。4(1999):275-281。
Kosinski,Michal,Stillwell,David和Thore Graepel。“私有特征和属性是人类行为的数字记录可预测的。”美国国家科学院院刊110,没有。15(2013年4月9日):5802-5805。
yakowitz,简。“数据共享的悲剧。”哈佛法律与技术期刊25,不。1(2011年秋季):1-67。

家庭作业
下一节课的任务是亲自动手进行数据挖掘,这样你就能了解数据的含义。本练习的目的是让您对数据挖掘和机器学习这门新兴科学有一个直观的认识,这是大数据的基础。下课后,你不会成为一个机器学习的向导,但你将学会在下次有人向你展示“机器学习魔法”时,问更多有见地的问题。

由于这是一项技术练习,我建议您与项目集团一起使用此练习,以便您拥有更多技术经验的人可以为其他人提供指导。我还提供了四个视频的链接,它提供了机器学习的概述。请观看这些,并比较不同的视频中定义相同的字段。如果您想阅读更多,我将包含一个链接到机器学习的进一步资源。

阅读威腾和弗兰克合著的书的第一章:数据挖掘:实用的机器学习工具和技术(http://www.cs.waikato.ac.nz/ml/weka/book.html)(这本书可通过NYU图书馆获得)

使用数据集
在准备课程时,我们希望您能够安装Weka,一个用于数据挖掘的工作台和步骤通过第一类。
关于如何安装威卡的视频:https://www.youtube.com/watch?v=nhm8otvmvts.
请从第1课开始:
作品简介:https://www.youtube.com/watch?v=Exe4Dc8FmiM
探索资源管理器:https://www.youtube.com/watch?v=nhm8otvmvts.
探索数据集:https://www.youtube.com/watch?v=bo6xjsafyzk.
建立一个分类器:https://www.youtube.com/watch?v=da-6IBnqzsg
使用一个过滤器:https://www.youtube.com/watch?v=XySEe4uNsCY
可视化数据:https://www.youtube.com/watch?v=U-1sTxmHE5U

视频
你也可以从观看这些视频开始,这些视频提供了机器学习的概述:
https://www.youtube.com/watch?v=efrgvdnidqu
https://www.youtube.com/watch?v=-rMMTv7XLYw
我想让你们和这两个视频对比一下
https://www.youtube.com/watch?v=eqhwncqhp4g.
https://www.youtube.com/watch?v=pahu8tpa7xs.

进一步的资源
这是一个etherpad,所以请随意添加新的和有趣的资源给其他在课堂上的人:
http://pad.constantvzw.org/public_pad/MachineLearningNYU

单元四:生物识别
该课程将在目前考虑最有前途的实际应用中的生物识别技术中调查最先进的技术,包括指纹识别,虹膜扫描和面部识别。在验证和识别方面,可以合法地对其有效作出何种主张?我们在什么中看到大部分的吸收:政府安全和执法或商业(例如Facebook)。最严重的隐私问题是什么?我们将审查目前由NTIA管理的正在进行的多利益相关方进程中的材料,从私营部门进行面部认可的用途。

11/19 生物识别 - 技术和政策

客座技术人员:Nasir Memon, NYU Computer Science & Poly Engineering

读物
迪金森,凯西J。"新技术发现赌场骗子,骗子"商业期刊(纽约市中心)15日,没有。(2001年4月27日):2。
威廉姆斯,蒂莫西。"面部识别软件将海外战争转移到当地警方"纽约时报2015年8月12日。于2015年8月24日通过。
高。信息安全:使用生物识别技术的挑战政府问责局,2003年9月9日:1-23。
高。面部识别技术:商业用途、隐私问题和适用的联邦法律政府问责局,2015年7月:1-49。
NTIA商业部门面部识别多利益相关者指南。

辅助数据
盖茨,凯莉,“识别恐怖的9/11'面,”文化学习20日,没有。4 - 5(2006): 417 - 440。

11/26 感恩节

12/3 通知及同意(重覆)
12/10 项目演示文稿

主题:
移动数据流和隐私
检查第三方跟踪器如何与网页互动
图书馆环境中的隐私:一场考试
在线音乐流中的隐私
IBM Watson Health的隐私分析
大数据挑战美国人口普查的隐私保护
音乐流媒体和隐私:不同的隐私,上下文完整性,和音乐业务


最后更新日期:2016年1月15日
需要帮忙吗?网管