万博体育出款一般要多久
1 manbetx客户端
nba直播·万博体育1.1
简历
生物学
联系信息

技术研究专题:数字媒体与隐私
E57.3150.
星期三3:20 - 下午5:30
电话:43175(4学分)
2010春季
万博电竞亚洲体育Helen Nissenbaum,媒体,文化和沟通部

数字技术极大地改变了社会中通信和信息流的形态,使人们监控行为、收集和分析个人信息以及分发、发布、传播和传播这些信息的能力发生了巨大变化。因此,一些人可能会声称,它们从根本上和不可挽回地削弱了隐私,引发了社会焦虑,从而激发了新的法律和政策,广泛的宣传努力,以及旨在减轻和抵制其影响的技术响应。

所有这一切都属于研讨会的范围,该研讨会的范围是对隐私和技术之间的关系进行多面对的多学科审查,延伸到旧技术的应用,如摄影和窃听,但专注于数字媒体的技术创新和数据库和视频监控的信息科学与生物识别,网络,社交网络等。因为它几乎没有人在技术和社会含义之间绘制直线,我们的研究将广泛包围,包括在其范围内,包括支持在监测人员,商店储存的人员,做法,机构和既得利益的人员,做法,机构和既得利益有关它们的信息,并预测,甚至塑造了他们的行为。也就是说,我们将研究隐私与关键社会技术系统之间的关系。

研讨会的阅读材料将反映关于隐私的多学科学术和研究文献,这些文献来自道德和政治哲学、法律、计算机科学、媒体和通信研究、社会学、政策研究等。万博体育出款一般要多久除了涵盖这些文献的样本(现在相当多)之外,学生们还将标出自己特别感兴趣的子领域,进行自主研究,并向小组展示他们的发现。万博体育出款一般要多久例如通信、社交网络、媒体和新闻业中的隐私;隐私和监测;公民与政府、全球企业部门和在线商业行为者的隐私;或者与健康、医学、精神病学和遗传信息有关。

文本

Nissenbaum,H.(2009)隐私在背景:技术,政策和社会生活的诚信(斯坦福:斯坦福大学出版社)
Regan,P.(1995)立法隐私:技术,社会价值观和公共政策

其他必需的读数将在黑板课程主页上发布

要求和评分

学生参与是成功研讨会的关键。

参与:学生将在研讨会的每周会议上选择他们将主要负责的主题和阅读。不言而喻,在每次会议之前应该完成读数。

万博体育出款一般要多久研究论文:在学期的过程中,学生将开发一个问题,进行研究,并在大约15-20页上写一个术语文件。我们将为特定的里程碑建立时间表,包括找到一个关注的领域;阐明一个问题;生产注释的参考书目;并填写草案。这将在与教师和其他研讨会参与者讨论中进行。


日程


1月20日 研讨会介绍

案例讨论

温室,L.,进入壁橱
Liptak,A.,最高法院采取短信案

1月27日 隐私,技术,社会

阅读

Nissenbaum,背景下的隐私(介绍和第一部分)
赢家,文物有政治吗
Latour,缺失的群众在哪里
Weinberg,CAN技术替代社会工程吗?

2月3日 兴趣争吵

阅读

美国卫生部,教育福利部。1973.公民的记录,计算机和公民的权利。摘要和建议
Regan,立法隐私(第5章)
马克思,鞋子里的钉钉
布林,透明社会(选择)
甘地,走向政治经济学
Posner,一个经济的隐私理论
org网站:仔细研究一些案例,包括LotusMarketplace household,对双击的投诉

2月10日 哲学基础,正当框架

阅读

尼森鲍姆,语境中的隐私(第二节和第四章导论)
Reiman,开车到Panopticon
van den hoven,隐私和各种信息的不法行为
Gavison,隐私和法律的限制
科恩,审查的生活
Regan,立法隐私(第4章)

2月17日 隐私和社会

阅读

邮政,社会基础的隐私
Regan,立法隐私(第8章)

24. 隐私法,景观,侵权

阅读

沃伦和布兰迪斯,隐私权
Prosser,隐私
单独,信息隐私法的起源和增长

3月3日: 没有普通类

3月10日 隐私法,宪法,第四修正案

阅读

克尔(O),《第三方学说的案例》
FRIEWALD,是通信隐私的第一个原则
Kerr(i)和麦吉尔,散发,窥探犬以及对隐私的合理期望
Kerr(i)等。al。,在我的大脑上甜醉
Nissenbaum,背景中的隐私(第5,6章)

3月17日 春季休会

3月24日 科技与社会

阅读

Pfaffenberger,技术戏剧
Introna,面向社会技术机构的后人类内互动账户
Orlikowski和Barley,技术和机构

3月31日 背景完整性

阅读

Nissenbaum,背景下的隐私(第3部分)

4月7日 数据聚合,挖掘,分析

阅读

甘蒂,《与泛光类的妥协》
里昂,数据,歧视,尊严
Vedder,KDD:对个人主义的挑战
Zarsky,我自己的事业

4月14日 Web 2.0,博客,社交网络

阅读

Allen-Castelitto,强制隐私
Gajda,评判新闻:转向媒体的隐私和司法监管
杂项邮政在线
Boyd,Danah,享有隐私和宣传感

4月21日 监视,文化内容,跟踪,广告

阅读

里昂,监视(选择)
Kerr(i),黑客@隐私:反曲调法,DRM和个人信息的盗版
科恩,《匿名阅读的权利》

4月28日 身份,识别,匿名,阻力

阅读

征收,加密叛乱分子
Clark,J.,Gauvin,P.和C. Adams,匿名网络退出节点否定
DOE,J.,什么是名字?谁从出版物禁令禁止在性攻击试验中获益?
Fromkin,M.,匿名和美国的法律
Fromkin,M.,身份证和身份浪漫主义
C. Lucock和K.黑色,匿名和加拿大的法律
尼森鲍姆,H.和D.豪,《TrackMeNot:抵制网络搜索中的监视》

课程参考书目

Allen-Castellitto,。“强迫隐私。”威廉玛丽法律评论,40,1999,723-757。

巴恩斯,R。“最高法院将决定员工是否私有,”华盛顿邮政。2009年12月15日。

博伊德,danah。2010.隐私和公开的意义。�西南偏南。德克萨斯州奥斯汀,3月13日。

布林,D。,“围攻下的隐私”。透明的社会, 3-26。纽约:珀尔修斯书店,1998,54-88。

布林,D。“开放社会的挑战”。透明的社会。纽约:Perseus Books,1998,3-26。

Clark,J.,Gauvin,P.和C. Adams,�exit节点否认匿名网络,�来自身份跟踪的课程:网络社会中的匿名,隐私和身份。EDS I. Kerr,C. Lucock,&V. Steeves,牛津:牛津大学出版社,2009,399-416。

科恩,J。《匿名阅读的权利:近距离观察网络空间的“版权管理”》康涅狄格法律评论,28,1996,981-1039。

科恩,J。《审视的生活:信息隐私与主体作为客体》斯坦福法律评论,52,2000,1373-1438。

DOE,J.�叫什么名字?谁从出版物禁令中享受性攻击试验?‖来自身份跟踪的课程:网络社会中的匿名,隐私和身份。EDS I. Kerr,C. Lucock和V. Steeves,牛津:牛津大学出版社,2009,265-281。

Freiwald, S。《通信隐私的基本原则》斯坦福科技法律审查。3,2007年

Fromkin,M.����和美国的法律,�来自身份跟踪的课程:网络社会中的匿名,隐私和身份。(编辑)科尔,C. Lucock和V. Steeves,牛津:牛津大学出版社,2009,441-464。

Fomcokin,M.�identity卡和身份浪漫主义,�来自身份跟踪的课程:网络社会中的匿名,隐私和身份。(EDS)I. Kerr,C. Lucock和V. Steeves,牛津:牛津大学出版社,2009,246-263。

Gajda,。《新闻评判:新闻隐私与司法规制的转向》,加州法律评论,97(1039),2009,1039-1106。

Gandy,O. 1996.“通过Panoptic Sort的条款,”计算机,监视和隐私,由D. Lyon和E. Zureik编辑。明尼苏达州:明尼苏达大学出版社。

Gandy,O. 1993。泛光类型:个人信息的政治经济学。Boulder, CO: Westview Press。

Gandy,O.“走向个人信息的政治经济。”媒体沟通的关键研究,10(1),1993,70-97。

Gavison, R。"隐私与法律的界限"耶鲁法律期刊,89(3),1980,421-471。

温室,L。“进入壁橱,”纽约时报。2010年1月14日。

Hildebrandt,M。“谁是貌相?看不见的可见性,”改造数据保护Springer Business Media,2009,239-252。

Introna,L。“朝着人工后的社会技术机构(和道德)的勤勉叙述。”道德代理和技术人工制品科学研讨会,NIA,海牙,2007年。

克尔,我。“Hacking@Privacy:反规避法、数字版权管理与个人信息盗版”(2005)加拿大隐私法评论,我34岁。

Kerr, I., Binnie, M.,和C. Aoki,《我的大脑:刑事司法系统中谎言检测和大脑隐私的未来》加拿大犯罪学与刑事司法杂志,2008,1-17。

Kerr,I.和J. McGill,“散发,窥探犬和对隐私的合理期望”刑法季度(3), 2007, 392-432。

Kerr,O.“第三方学说的案例”密歇根法律评论,107,2009,1-49。

Latour,B。“失踪的群众在哪里?几个平凡的文物的社会学。”塑造技术/建筑学会。编辑。W. Bijker和J.法律。剑桥,马:MIT Press,1992,225-258。

Levy年代。“密码反叛者”,电子前沿的正午。编辑。Peter Ludlow。剑桥,马:MIT Press,1996,185-205。

Liptak,A.“最高法院采取短信案”纽约时报。2009年12月15日。

C. Lucock和K. Black,�匿名和加拿大的法律,�来自身份跟踪的课程:网络社会中的匿名,隐私和身份。(EDS)I. Kerr,C. Lucock和V. Steeves,牛津:牛津大学出版社,2009年,465-483。

里昂,D。《信息社会学》,C. Calhoun、C. Rojek和B. Turner合编。社会学的圣人手册伦敦、千橡和新德里:Sage, 2005年。

里昂,D。“数据,歧视,尊严,”监测研究:概述。Malden,MA:政治出版社,2007,179-197。

Lyon,D。“监督(选择)”监测研究:概述。马尔登,马:政治出版社,2007,9-70。

马克思,G.“鞋中的一个钉子:中和和抵制新监视,”社会问题,59(2),2003,369-390。

Nissenbaum,H Howe,Howe,�trackmenot:抵制网络搜索中的监视,�来自身份跟踪的课程:网络社会中的匿名,隐私和身份。(EDS)I. Kerr,C. Lucock和V. Steeves,牛津:牛津大学出版社,2009年。

Orlikowski,W.和S. Barley,“技术和机构:有什么可以研究信息技术和对组织的研究彼此学习?”万博体育出款一般要多久MIS季度。25(2),2001,145-165。

Pfaffenberger,B。“技术戏剧。”科学,技术和人类价值观,17(3),1992,282-312。

PINCH,T.“技术和机构:生活在物质世界中。”理论与社会acta photonica sinica, 2008, 37(5): 461-483。

Posner,R. A。“私隐经济理论”。规定,2(3),1978,19-26。

帖子,R。隐私权的社会基础:普通法侵权中的共同体与自我加州法律评论。77(5),1989,957-1010。

普罗塞,W。“隐私”。加州法律评论,48(3),1960,383-423。

Regan,P。“通讯隐私:传输我们的信息。”立法的隐私。教堂山:北卡罗来纳大学出版社,1995年,

里根,P。第四章:信息隐私:记录我们的交易立法的隐私。教堂山:北卡罗来纳大学出版社,1995,69-108。

Regan,P。“第8章:隐私和共同的好处:对公共政策的影响。”立法的隐私。教堂山:北卡罗来纳大学出版社,1995,212-243。

Reiman,J.1995。“开车到Panopticon:对未来公路技术提出的隐私风险的哲学探索。”圣克拉拉计算机与高科技法律期刊, 11(1): 27-44。

Sassen,S。“迈向信息技术的社会学”,当前社会学。50(3),2002,365-388。

单独,D。“隐私的分类。”宾夕法尼亚大学法律评论, 154,不。3(2006): 477 - 564。

单独,D。“信息隐私法的起源和增长,”PLI / PAT.,748,2003,29。

"记录、电脑和公民权利的摘要和建议"秘书咨询委员会自动化个人数据系统的报告。美国卫生,教育福利系。(1973年Massachusetts Technology of Copyrights。

范登霍文,J。《隐私与信息不法行为的多样性》电脑道德。编辑。约翰韦克特。Hampshire,英国:Ashgate Publishing Limited,2007,317-330。

Vedder说,。"KDD:对个人主义的挑战"道德和信息技术,1999年,275-281。

沃伦,S.和L. Brandeis。“隐私权[隐含]。”隐私的哲学维度:一个选集。编辑。F. Schoeman,剑桥:剑桥大学出版社,75-103。

Weinberg,Alvin M.“Can Technology取代社会工程?”控制技术:当代问题。编辑。W. B.汤普森。布法罗,纽约:Prometheus Books,1991. 41-48。

威斯汀,A。隐私和自由。伦敦:博德利头有限公司,1970年。

赢家,L。“文物有政治吗?”鲸鱼和反应堆。芝加哥:芝加哥大学出版社,1986年,19-39。

Zarsky,T. Z.“我自己的事业!:使数据挖掘在舆论论坛中的数据挖掘造成数据挖掘的影响,”耶鲁法院杂志, 4(4), 2002, 1-56。



最后更新:2010年4月10日
需要帮忙?Web Master.