首页
1 manbetx客户端
nba直播·万博体育1.1
简历
生物
联系信息
技术影响:信息技术与隐私

教授:海伦·尼森鲍姆万博电竞亚洲体育

文化与沟通部

秋季02(e38.1034001sp02)

本课程通过信息技术及其对隐私的影响的案例来考察技术的社会影响。从摄影到视频,从数据库到生物识别,从窃听到测谎,大量信息技术的发展,对隐私的影响之大,社会价值观之深,无人能及。对这些发展的社会评论同样多样,预测隐私的死亡,宣告它的不重要,并认为技术本身作为一组不同的价值观和利益的雏形带来了隐私的存在。我们将研究其中一些技术及其影响。关注群众、关注制度、关注利益。我们将学习如何思考一些挑战,并从社会、伦理和政治价值观的角度来评估它们。
可以从许多不同的有利位置接近技术和隐私的主题。在课程中,我们采用了哲学的观点。这意味着我们通过了解隐私的意义和价值来欣赏技术对隐私的影响。课程围绕几个问题构建:

  • 这项技术。我们将研究各种技术提出的问题和抗议,包括摄影,视频录制,生物识别技术,计算机数据库,计算机和在线监测,信息处理技术和传递照片。我们还将研究隐私威胁的一些拟议的技术解决方案。

  • 上下文。我们研究了这些各种技术运作的一些背景,特别是那些引起公众争议的人,例如工作场所,市场,家庭,万维网,医生办公室,公共广场,心灵,身体和道路上。

  • 法律。我们研究通过法律提供的隐私保护的程度和限制。

  • 隐私价值。我们通过哲学分析和道德,政治和法律理论研究隐私的意义和价值。

  • 隐私的冲突。有人提出了一些似乎与隐私相冲突的重要价值观,包括言论自由、利润、效率、安全和责任。我们如何选择?我们能做出明智的权衡吗?

  • 技术和价值观。我们应该责备技术丧失隐私吗?或者,技术只是协助合法社会力量的工具?

阅读

  • Web资源。通过课程主页提供许多读数外部链接或课程文档。在网上可以买到的都被标记为CD。
  • 课程读者:所有其他读数(除非另有说明)可以在课程读者中找到。可从:Macdougal Copy Center,127 Macdougal Street(W3&W4)。前进前请致电:212-460-8591
  • 韦斯顿,A,一本关于争论的规则书(印第安纳波利斯:哈克特出版公司)

课程要求和评分政策

学生应在上课前参加所有课程并完成指定的阅读材料。课程成绩将根据以下三个标准评定:课堂参与、考试和短文。

30%��参与(出勤率、课堂和在线参与)

40%����考试(中期和最终)

30%����散文(两篇短篇论文)

要通过课堂,学生们缪斯在所有三个中获得了过世等级。

课程主页

主页将作为课程的中心。这里有以下重要的元素:教学大纲,会随着课程的进行而更新;讨论组,学生可以提出问题,想法和观察;有用的外部链接;论文问题;读数。学生应该经常检查。

时间表

9月4日:�课程简介

9月9日:�技术对隐私的影响概述

至少一个世纪,令人兴奋的技术创新令人兴奋的�privacy入侵。我们审查了一些重要案例,重点关注一些目前的例子。

阅读

佩尼贝格,亚当·L.�监测学会。《连线》杂志。(2001年12月)。157-161。

温室,Linda�justices说,在高科技搜索中需要保证,�纽约时报6月12日,A.1

马克思,加里�技术和性别:托马斯I. Voire和偷窥汤姆的案例,�社会学季度(即将出版)。光盘

Barlow,JohnP.��私生活动在网络空间中。计算机,道德和社会价值观。�。D.约翰逊和H.尼森鲍姆。�(Englewood Cliffs: Prentice Hall, 1995).� 310-314.

关于道路监控的热门媒体的各种读数

9月11日:����������匿名

严格来说,匿名就是不具名。匿名有时被认为是隐私的一个重要方面,但它也可能是危险的。在信息时代,匿名可能越来越难实现

阅读

Fomcokin,A.Michael.��匿名和假名异常的��信息社会�(第15卷,第2期:1999年4 - 6月)。113 - 127。

赫茨,j·c·��在网络空间中的异装癖在互联网上冲浪。�(纽约利特尔,布朗公司,1995年)。

9月16日:�����������没有班级

9月18日:�������视频监控

特别活动:与比尔·布朗一起游览华盛顿广场及周边地区

视频监控被视为解决诸多不安全问题的办法,尤其是在恐怖主义和犯罪之后。英国以极大的热情接受了这项技术,而且似乎没有受到公众的反对。我们还阅读了现代最有名的关于隐私权的论文,这些论文都是以视频和摄影为开端的。

阅读

Bentham,J ..“圆形监狱”的作品。由Miran Bozovic编辑(伦敦:Verso,1995)31-34

罗森,杰弗里。�A注意州纽约时报杂志,2001年10月7日。38-43,85,92,93。

今天到期的短文

短(约。请从9月9日的文章中选取一个例子,列举一个在使用过程中引起隐私问题的技术设备或系统,例如热成像、易通、手机识别号码等。描述一下这项技术是如何工作的,它是如何或可以如何使用的,以及你是否认为它有问题。给的理由。你可能希望继续读下去,但没有必要。试试EPIC.org网站,搜索你感兴趣的话题。

9月23,25:������生物识别,识别和认证

在一个非人际的世界中,我们如何了解我们周围的人,我们可能需要依赖和信任?生物识别技术不仅识别,它们还验证身份。这是一件好事吗?

阅读

Clarke,RogerA.�human在信息系统中的识别:管理挑战和公共政策问题¶,信息技术与人才7,4(1994年12月)6-37 http://www.anu.edu.au/people/roger.clarke/dv/humanid.html

符合伙伴,菲利普�your面部不是条形码:对公共场所的自动面部识别的论点http://dlis.gseis.ucla.edu/people/pagre/bar-code.html

Ashborn, Julian(1999)�生物特征白皮书。�http://homepage.ntlworld.com/avanti/whitepaper.htm

9月30日,10月2日:���数据库

当计算机不仅作为计算器而且作为信息处理器时,它在存储,组织,操纵和分析有关人民的信息之前,它并不长。在许多情况下,目的很好。但是,很快,�big兄弟的担忧被公开播出,并有一种感觉需要做些需要做些什么来控制他们的扩散和增长。

阅读

总结和建议记录,计算机和公民的权利。审议秘书处自动个人数据系统咨询委员会的报告。�美国。卫生厅,教育福利部门

信息技术与数据监视计算机化和争议:价值冲突和社会选择。�ed。Charles Dunlop和RobKling.�(纽约:学术出版社,1991)。�496-522。

Fromkin,A. Michael,�隐私死亡?�斯坦福法律评论,第52卷,1461-1543http://personal.law.miami.edu/~froomkin/articles/privacy-deathof.pdf.pdf.pdf.��(只读1461-1476)

《巴黎圣母院法学、伦理与公共政策学报》,第14卷,第1期。2.2000http://www.asc.upenn.edu/usr/ogandy/Identity.pdf

Tavani,HermanT.�中的隐私,数据挖掘和互联网。道德与信息技术。(第1卷,2:1999)。137-145。

《艾伦·威斯汀和迈克尔·贝克》(1972)在自由社会中的数据库:计算机,记录保存和隐私。(纽约:Quadrangle/The New York Times Book Co.) 3-5,15-20

CSTB:�豁免相关的立法�未发表的报告。

隐私基础:经合组织指南

欧洲委员会新闻稿,1995年7月25日。�Council明确地采用了对个人数据保护的指令。

10月7日:���医学和基因隐私

良好的医疗保健依赖于大量的知识,包括医生和其他护理人员对个别患者的知识。这些信息被存储和使用。它对患者本身以及社会公共卫生和研究都有很大的价值。万博体育出款一般要多久但是很多人觉得关于他们健康的信息是敏感和私人的,不应该被广泛分享。他们对吗?应该对收集什么信息以及如何使用这些信息加以限制吗?基因信息应该以独特的方式来处理吗?

高盛,Janlesi。�保护隐私改善医疗保健。卫生保健。(1998年11月/ 12月。)47-60。

阅读申请医疗记录的最新关于健康隐私项目的联邦规则网站:http://www.healthprivacy.org/

默里,托马斯·����卓越态和��dia dia:是与其他医疗信息不同的遗传信息?�遗传秘诀:保护遗传时代的隐私和机密性�马克·罗斯坦。�(New Haven: Yale University Press, 1997).� 60-73.

10月9日:�����亲自了解你

信息技术不仅可以跟踪健康状况,还可以跟踪心理状态、个性和习惯。这是邪恶的还是仅仅是一种更有效的了解你的方式?

阅读

普里奇拉瑞安。�心理隐私:评估我们的思想。立法的隐私。(教堂山:北卡罗莱纳大学出版社,1995年)。第6章(浏览)

威斯汀,艾伦·F。隐私和自由。(纽约:Atheneum,1967)。3-7,67-168。

DeCew,朱迪思。追求隐私。(伊萨卡:康奈尔大学出版社,1997年)。125-144。

10月14日:���通讯

我们有时会成为我们沟通的隐私。我们可以耳语,通过笔记,甚至在邮件中发送东西,并希望他们保持秘密。我们的新通信技术的期望,希望或需求,从电话到固定电话到电机电话给电子邮件?

阅读

普里奇拉瑞安。�配置隐私:传输我们的消息。立法的隐私。(教堂山:北卡罗莱纳大学出版社,1995年)。第3章

食肉动物和魔灯:阅读EPIC.org

10月16日:互联网

在线世界提供了从物理互动的大部分审查的保护�其他人可以看到或听到我们。他们可能不认识我们。然而在线交易已经成为对我们习惯和起源的背叛的来源。为何如此?我们该怎么办?

阅读

资讯基建发展中的互联网委员会(2001)互联网时代的到来,计算机科学和电信委员会的报告。第一章,1 - 5

��cookie,网络臭虫,网络摄像头,和线索猫:监视万维网的模式道德与信息技术。(第3卷,3:2001)197-210。

在线剖析(见EPIC)

史密斯,玛丽卡,�互联网隐私:技术和政策问题的分析�国会研究服务报告,2000年12月万博体育出款一般要多久

10月21日:���追赶和审查

10月23日:���中期

十月二十八日至三十日:律法

客座讲师(10/28)盖亚·伯恩斯坦

美国法律一直在努力解决概念上和规范上的隐私问题。一方面,有些人认为隐私是一种独特的价值,另一方面,有些人认为隐私是一种更基本的价值观的大杂烩,把这些人拉向了相反的方向,该法律揭示了其对隐私承诺的复杂性和混乱。我们将研究各种隐私法律保护的来源,并将考虑怀疑和承诺的立场。

阅读

http://lcweb2.loc.gov/const/const.html的权利法案

沃伦,塞缪尔和路易斯。布兰代斯。��The Right to Privacy [The Implicit Made Explicit].�隐私的哲学维度:文集。�ed。FerdinandSchoeman.�(纽约:剑桥U P,1984)。�75-103。

Prosser,WilliamL.�privacy�加州法律评论,1960年8月3日,383-424 - CD

《信息隐私法案例与材料》,阿斯彭出版社,2002年,第19-20页

11月4,6:�����������技术与社会

我们如何理解技术的社会影响。对于人、技术、社会和价值观之间的复杂关系,我们能说些什么呢?我们读到了关于这个问题的一些核心观点,从这个问题开始:技术到底是什么?

阅读

温伯格,阿尔文。技术能取代社会工程吗?�控制技术:当代问题。威廉·汤普森(Buffalo: Prometheus Books, 1991)。41-48。

弗洛曼,塞缪尔·c·��赞扬技术控制技术:当代问题。编辑。威廉汤普森。(水牛:Prometheus Books,1991)。148-156。

兰登冠军。�多种文物有政治?�鲸鱼和反应堆。(芝加哥:芝加哥大学出版社,1988)。19-39。

刘易斯刘易斯。�授权和民主技术。控制技术:当代问题。编辑。威廉汤普森。(水牛:Prometheus Books,1991)。371-378。

11月11日,13日:�����哲学分析

什么是隐私,为什么我们重视它?这些是哲学家所要求的基本问题。问题很重要,因为他们为争议问题提供了衷心的意见的原因或理由。然而,我们会看到为什么理论家和活动家相似地发现隐私是一个充满挑战的掌握和捍卫的挑战。隐私挑战的兴趣和价值是什么?我们如何解决重要权衡?

阅读

Reiman,Jeffrey。�促进Panopticon:对未来高速公路技术提出的隐私风险的哲学探索。圣克拉拉计算机与高科技法学杂志。(第11卷,1:1995年3月)。27-44。

Gavison,Ruth.��Privacy和Laws的限制。耶鲁法律期刊(Vol.89,第3号:1980年1月)�221-471。

Nissenbaum,Helen.��Protecting在信息时代的隐私:公共隐私问题。法律和哲学�(卷17:1998)。559 - 596。光盘

11月18日:电影监控

客座讲师:Andrew Light

11月20日:怀旧:隐私真的在衰落吗?

在某些方面,我们之前的隐私多。有些人会争辩甚至是我们的自由主义时期的诅咒。但是,在其他方面,我们越少。史密斯通过一些历史的轶事和关于当代病情的精明观察,向这个问题提供了一瞥。

阅读

史密斯,珍娜·马拉默。私人事务。(纽约:Addison-Wesley出版公司,1997)。53 - 72, 235 - 243。

11月25日:持怀疑态度的考虑因素

人们对隐私持怀疑态度的理由多种多样:人们不在乎隐私;隐私与其他更重要的利益和自由冲突;隐私是一种消极的社会价值。我们将批判性地评价其中一些论点。

阅读

Allen,Anita,�Coercing隐私�40威廉玛丽法律评论723

单例,教授。��Privacy as Censorship: A Skeptical View of Proposals to Regulate Privacy in the Private Sector.��CATO政策分析295号。�(1998年1月22日)。

Posner,理查纳。“经济理论的隐私理论转载隐私的哲学维度:文集。�ed。FerdinandSchoeman.�(纽约:剑桥U P,1984)

Hahn,Robert�an2001年5月7日美国企业研究所拟议在线隐私法律立法的评估万博体育出款一般要多久光盘(脱脂)

Volokh,Eugene�私生化和隐私性来自ACM的沟通,2000年8月,第43卷,第8卷,在84.�http://www1.law.ucla.edu/~volokh/acm.htm.

11月27日:班级取消了

12月2日:��技术作为隐私的保护者

信息技术数据库、生物识别、遗传学、监控摄像头通常被认为对隐私构成威胁。但是,在这里,我们考虑信息技术可以用来保护隐私的方式。

阅读

Levy,斯蒂芬。��Crypto Rebels.�电子前沿的正午。�ed。PeterLudlow.�(剑桥,马:MIT Press,1996)。�185-205。

施奈尔,布鲁斯.��CryptographyPrimer.��电子隐私文件。�ed。Scheier和Banisar.�(纽约:Wiley,1997)。�258-284。

掠夺,约瑟夫和Cranor,洛里。�隐私偏好的平台,。ACM的通信。(42卷,第2期:1999年2月)。48-55。

布林,大卫。�第三章:围攻下的隐私透明的社会。(阅读:addison - wesley, 1998)。3-26

12月4日,��赶超和复习

十二月九日:��期末考试

电子邮件万博电竞亚洲体育
需要帮忙吗?网管