1 manbetx客户端
nba直播·万博体育1.1
简历
生物学
联系信息

E59.1034.001.FA05:技术的影响:信息技术和隐私

星期二和星期四11-12:15

教练:Helen Nissenbaum教授;万博电竞亚洲体育课程助理:Michael Zimmer

文化与沟通部

技术对人类状况进行了深刻的影响,单独影响人体状况。虽然在很大程度上,其研究属于科学与工程省,其在社会中的增加,其对经济学,社会和人际关系的影响,社会愿望和成就,甚至文化内容和传输兴奋了社会科学家的兴趣和人类。不仅关注物质影响,而且涉及对社会,政治和道德生活的影响,他们的调查已经产生了新的多学科探究,进入了人类和社会技术的技术。此查询表格为课程的背景,除了涵盖整个技术范围,而不是通过信息和数字通信技术(ICT)的情况来研究“技术的影响”,进一步关注隐私。然而,最终目标不仅限于了解信息通信技术和隐私,而是通过他们来实现对社会中技术的景观的更深入欣赏,并且在迭代循环的原因和效果中,各种形状的复杂方式。

很少有价值观像隐私一样受到新媒体和其他信息技术发展的影响。社会对这些发展的评论是持续的和多样的,预测隐私的死亡,宣布它的重要性,并暗示技术本身已经把隐私作为一套不同的价值观和利益的早期集合带来了存在。不管这些结论是否经得起仔细审查,一些关于信息和通信技术的观察似乎既明显又值得注意:1)它产生了一种前所未有的跟踪和监控人的能力;2)便于对海量的人的信息进行聚合、存储和分析;3)它能以广泛的形式获取、交流和发布这些信息。我们在本课程中的调查将由以下几个主要问题指导:

+问题的关键技术是什么(例如闭路电视、数据库、cookie、生物识别、网络摄像头)?
+ +推动这些技术的发展有哪些关键因素?
+这些技术服务的目的是什么;谁的目的?
+目前和预期的社会,政治和道德后果是什么?
+我们如何评价他们?
+隐私与其他重要价值发生冲突,例如,言语,效率,安全和问责制?
我们应该如何解决这些冲突;我们应该做哪些权衡?
+我们应该是哪些步骤,以及我们在社会中,以保护隐私 - 通过技术,防守行动和政策?

技术和社会价值观的研究可以 - 实际上,必须通过各种纪律的观点来接近。本课程将强调哲学,这将涉及努力与技术和隐私的概念性内限 - 他们的意义和价值。然而,哲学分析将与法律学者,计算机科学家,社会科学家和流行的社会批评者的重大贡献相得益彰。

阅读材料:

韦斯顿,A,一本关于争论的规则书。3日。版本(印第安纳波利斯:哈克特出版社,2000)
其他读数可通过课程主页提供。

课程主页:

最新的教学大纲将通过黑板在课程主页上维护。此外,主页包含有用的外部链接和讨论板。

要求和评分政策:

预计学生们将在课堂会议之前参加所有课程并完成分配的读数。将根据四个标准评估等级:参与(课堂,在线和书面回复,读数),中期考试,两篇论文以及以下比例的合作海报演示:
20%的参与(出席,课堂讨论贡献,对读数的反应)
20%中期检查(基于读数)
40%的两篇论文
20%的合作海报演示
**要通过这门课程,学生必须在所有四个方面取得及格成绩

计划”
“*”

9月5日课程介绍
社会中的技术和隐私
读物:莱斯特;J. Weinberg;是。威伯格

9月13日社会的技术和隐私继续。
读物:沃伦&Brandeis;钱德勒
9月15日讨论(小组组成)

9月20日的空间和人民监督
读物:农民&曼;Nieto,Johnson-Dodds和Simmons;罗森;诺里斯(249-68)
9月22日Panopticon
阅读:Bentham;是的;诺里斯(268-81);迈尔福德

9月27日通过生物特征识别和验证
读物:ashborn;agrebr
9月29日讨论

10月4日论文截止
讨论
10月6日在网上监视
读数:M. Smith (1-12);康;《事物如何工作》(HTW)——cookie;史诗(在线分析);班尼特

10月11日数据库技术
阅读:威斯汀;Froomkin;总结和推荐;Solove;“三思而后行”
10月13日讨论

10月18日技术和效率
阅读:马尔库塞;更有;单;j·科恩
10月20日讨论

10月25日中期
10月27日隐私的概念和价值
读物:柏林;Gavison;Reimann

11月1日隐私的概念和价值继续。
读物:艾伦(1999);瑞士(222-231);getlieb.
11月3日讨论

11月8日的沟通隐私
读物:瑞安(CH.3);食肉动物的史诗和htw;权利法案
11月10日隐私,宣传,问责制
读物:布林;volokh;Smolla;艾伦(2000);Nissenbaum.

11月15日讨论
11月17日技术政治
读物:赢家,寒三(1997),Heikkero

11月22日讨论
11月24日感恩节休息

11月29日“隐私保存”技术
阅读材料:列维,乔姆,马克思,《相当糟糕的隐私》
12月1日溢出

12月6日至8日海报讲座

*请参阅课程参考书目,用于全引用详情

课程参考书目
阅读

ARC,P. 2001.您的脸不是条形码:在公共场所反对自动面部识别的论据。整个地球106: 74 - 77。
Allen-Castellitto,A. 1999.强制隐私。威廉玛丽法律评论40:723-757。
Allen-Castellitto,A. 2000.隐私与公众有权知道。在政治与媒体伦理问题的百科全书,由R. Chadwick编辑。251-262。圣地亚哥:学术出版社。
Assborn,J 1999.生物统计白纸。Springer专业计算。
Bennett, Colin J. 2001。cookie,网络臭虫,网络摄像头,和提示猫:监视万维网的模式。道德与信息技术。3(3):197-210。
Bentham,1995年。Panopticon着作。M. Bozovic编辑。31-37。伦敦:反面。
柏林,I. 1969年。两个自由概念。在四篇论文自由牛津:牛津大学出版社。
勃莉,P。公共场所面部识别系统的伦理方面(未发表的稿件)。
勃莉,1997年。技术哲学符合社会建构主义。技术:哲学与技术学会杂志,2:3-4。
Brin,D. 1998.围攻下的隐私。透明的社会。3-26。
钱德勒,D。什么是技术?Aberystwyth:威尔士大学。
chaum,d.1992。实现电子隐私。科学的美国人。267(2): 96 - 10。
科恩,J. 2003. DRM和隐私。ACM的通讯。46(4):47-49。
德雷福斯,h . 2004。海德格尔论获得与技术的自由关系。在阅读在技​​术哲学中。D.卡普兰编辑。牛津:罗曼和利特菲尔德。
史诗在线分析,阅读通过史诗提供的貌相的内容,在此链接和整个网站上提供。
EPIC食肉动物页面,阅读由EPIC提供的关于食肉动物的内容和链接。
农民,D。和C. MANN。2003.监视国家。技术评论。46-53。
Fromkin,A。隐私的死亡?斯坦福法律审查。52:1461-1543。http://personal.law.miami.edu/~froomkin/articles/privacy-deathof.pdf.pdf.pdf.(只读,1461 - 1476年)
Gavison,R. 1980。隐私和法律限制。耶鲁法律期刊。89(3):421-471。
GOTLIEB,C. 1996.隐私:一个概念,其时间来了。在计算机,监视和隐私。由D. Lyon和E. Zureik编辑。156-171。明尼阿波利斯:明尼苏达大学出版社。
Heikkerö,T. 2005.技术世界的美好生活:西部和日本的焦点事物和实践。社会技术。27:251-259。
事情如何工作 - 食肉动物。从“如何工作方式”网站......
事情如何工作 - 饼干。从“如何工作方式”网站......
Kang,J 1998.网络空间交易中的信息隐私。50(4):1193-1294。斯坦福法律审查。
莱斯特,t . 2001。隐私的再发明。大西洋月刊,31-39
Levy, s . 1996。加密叛军。在电子前沿的正午。由P. Ludlow编辑。185-205。剑桥:麻省理工学院。
Marcuse,H. 2003.新的控制形式。在技术哲学:技术状况。由Scharff, R.和V. Dusek编辑。405-412。布莱克威尔:牛津。
马克思,G. 2003.鞋中的一块钉子:中和和抵制新监视。社会问题。59(2):369-390。
芒福德,l . 1964。威权主义和民主技术。技术与文化,5(1):1-8。
Nascio。2004年9月。在挖掘之前思考:数据挖掘和聚合的隐私含义。
Nieto, M., K. Johnston-Dodds和C. Simmons, 2002。视频监控和生物识别技术的公共和私人应用。加利福尼亚州万博体育出款一般要多久研究。
尼森鲍姆,h . 1998。信息时代的隐私保护:公共隐私问题。法律和哲学17: 559 - 596。
Norris,C. 2003.从个人到数字:CCTV,Panopticon,以及怀疑和控制的技术调解。在监视为社会排序:隐私,风险和数字歧视。由D. Lyon编辑。249-268;268-281.伦敦:Routledge。
相当糟糕的隐私:P3P和互联网隐私的评估。电子隐私信息中心,2000年6月。
Regan,P. 1995.沟通隐私:传输我们的信息。立法的隐私。教堂山:北卡罗来纳大学出版社。
Regan,P. 1995.隐私的社会重要性。立法的隐私。222 - 231。教堂山:北卡罗来纳大学出版社。
Reiman,J.1995.驾驶到Panopticon:对未来公路技术提出的隐私风险的哲学探索。圣克拉拉计算机和高科技法学期刊。11(1):27-44。
Rosen,J. 2001.一种注意的状态。纽约时报杂志。中山,85,92,93。
Singleton,S. 1998.隐私为审查:持怀疑态度的提案,提出规范私营部门的隐私。CATO政策分析第295号
史密斯,M. 2000.互联网隐私:对技术和政策问题的分析。国会研究服务处的报告万博体育出款一般要多久
Smolla, r . 1999。隐私和第一修正案规定的获取新闻的权利。乔治·华盛顿法律评论1097。
SOLOVE,D。2004年。数字人:信息时代的技术和隐私。13-26;127-139。纽约:NYU媒体。
记录,计算机和公民权利的摘要和建议。秘书咨询委员会自动个人数据系统的报告。1973年。美国。卫生、教育和福利部
美国权利法案,http://memory.loc.gov/ammem/help/constredir.html。
Volokh,E. 2000.个性化和隐私。ACM的通讯。43(8)。
沃伦,S.和L.布兰代斯,1890。隐私权[隐而显之]。在隐私的哲学维度:一个选集。(4):193-220。由Ferdinand编辑。哈佛:哈佛法律评论。
威斯汀,A. 1967年。隐私和自由。纽约:雅典娜。摘录。
Weinberg,A. 1991. Technology替代社会工程。在控制技术:当代问题。由W. B. Thompson编辑。41-48。布法罗,纽约:Prometheus书籍。
Weinberg,J. 2004. RFID和隐私。http://ssrn.com/abstract=611625.
赢家,L. 1986年。文物是否有政治?在鲸鱼和反应堆。编辑L.赢家。19-39。芝加哥:芝加哥大学出版社。

补充读数

科恩,j . 1996。匿名阅读的权利:对网络空间“版权管理”的仔细审视。28.康涅狄格州。L. Rev 981。
数据挖掘。维基百科关于数据挖掘的条目…
DeCew, j . 1997。追求隐私。125-144。伊萨卡:康奈尔大学出版社。
Latour,B. 1992.失踪群众在哪里?门的社会学。
Mackenzie D.和J. Wajcman。1985.简介:技术的社会塑造。在技术的社会塑造。由MacKenzie, D.和J. Wajcman编辑。凯恩斯:开放大学出版社。
Reagle,J.和Cranor,L. 1999.隐私偏好的平台。ACM的通讯。42(2):48-55。

与论文相关文章

科恩,J. 2003. DRM和隐私。ACM的通讯。46(4):47-49。
DeCew, j . 1997。追求隐私。125-144。伊萨卡:康奈尔大学出版社。

电子邮件万博电竞亚洲体育
需要帮忙?Web Master.