Class Slides

Intro ] 01-Class-2007-10-25.ppt ] 02-Class-2007-10-29.ppt ]
03-Class-2007-11-01.ppt ] 04-Class-2007-11-05.ppt ] 05-Class-2007-11-08.ppt ]
06-Class-2007-11-12.ppt ] 07-Class-2007-11-15.ppt ] 08-Class-2007-11-19.ppt ]
09-Class-2007-11-26.ppt ] 10-Class-2007-11-29.ppt ] 11-Class-2007-12-06.ppt ]
12-Class-2007-12-10.ppt ] [ PowerPoint Temp ]

01-Class-2007-10-25 Web Pages ] 02-Class-2007-10-29 Web Pages ] 03-Class-2007-11-01 Web Pages ]
04-Class-2007-11-05 Web Pages ] 05-Class-2007-11-08 Web Pages ] 06-Class-2007-11-12 Web Pages ]
07-Class-2007-11-15 Web Pages ] 08-Class-2007-11-19 Web Pages ] 09-Class-2007-11-26 Web Pages ]
10-Class-2007-11-29 WebPages ] Up: Course Documents ]

��ࡱ�>�� ��������54����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� � @H������ ���n�@�f��g�����0.�  @�n��?" d�d@���������  @@``��  ��0� e�<   '/  G 5  X p �Y8E1 F  �����̙f̙3̙�f��ff�3f�33�3��̙�̙����̙����f�f��f3�f�3f��f��ff�ff�fff333�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�0���bKGD,��q�gIFgTZ�� cmPPJCmp0712Hs��IDATXG�Yv�8 ���f �$J���L�,Lg�g��o�_R��Ćt��ژ`[��%}�����~q�x��z<.�f���E�i��g!�^w�3�� $�[�w��?���|22h�э�7�$���� �y��8�4�(����W3�u҃�±hŽ?!�a�Z����@ݎ:�Xc��CZ�Vk�V���NM�'���)�b����&�> řƙZ^��i�Ŀ�&4��n�S�Ԉ��溈�1�>��;~������u;2�Tt�|�^h�Sѕ�pN��SѥPGM-X�ѣ�8���q��bZ�����{�ӊ�+�.�F.#U�M���w���n�+j@lW �1����H'W���PNG  IHDR�[�y3�PLTE���Ք�� )���~}~�K`,)*DCC�����Ό/�-Fn#���G$+0 �t����P babk .mJQ�atn6@Y!,�����򦅋���s�bKGD�H pHYs@@bCc[ cmPPJCmp0712Hs��IDATx^�\�v�:$��� ���/�VI�� �Lμ�ϨO'�XL��^%����� dJ�I���T��o_�|HAk��}Qѿ���{�$1��06��*��(���/��� 06��T���sN%MUی:��χ��$�a}����⠎�2��5�Q ��IDAT-CL��|�{��@s��0������Q`&��`Y�����{�?z�BF�MO\\� �3!KTOAW��\�(���U�h����A����� �.��� ��ր~��5.'����� �;�Z���+�q\�w�s���r- _л�O|�uLP�X� qA��Y���o��h�w)����ʨ&F/��9Ð���~� d�j���z�o��9a--L�5 >�:�!�QA���+q��eXB��2����{�X>�$�%�0T` �+�g� ��|������ ,�����[��|���%X�%��4�\� M�OӤ���x@]ba��r�6��W�G�4�@�� ��xQ�S� ��2���V�����k�7���$��.@B �5��LjꞪ=թ�NJ� zú����nl�q�wY�����y�#�^| ���M]JB�ש�.�L3�FL�}�T/w��}��2����Q�R���?h�~673f��O��=��w�_v0�sJ� �mr�{���2�i����ayjb2� �ɋ{�^���vޯ:K�������3�sqh)=�>�n��x��4�+�(���ʕʃ<�"�9��HO ������� ��i�����G�p��|d�������B��Y�@��9���aN2�ӡ�"��i��egi��; i�T��f=� �T2�,���;� =nb��깄t��J�5Tc̀�A�N?�$��:��L�����&�5n�=�ġ]~AtK=A���c ��@�@5:W�2�:��V�Ag�l����@�E�x 'ay"���Q,���Н3>����<�Kn� ���K��o� �O�i?�>�5���;��U;�[Y�T��qp4�1� � g��u�o��IH�+�)4� �Q��X���;�ꉢ�ysxt����L�wH�p�kz�&n�3Csj��%-�ՠ�!M���(V�*؞�! ���f�w`;}��*b�2�zf��vs�1�����9�� S~D(K�νq@.�Ά,��i� ��6�B\�|�2��F�Bn 6�p���&�CLJ�3�AJP[9�kZmy^������<�SFд�*�,3|� Ί�����'R��U*J.�!�8쨐l'�Z�&����:�S,?��pس�i�(p�2��{�,�|2I֛C%�^�4�N$3��ԚE�.� yUŽ����u[}-);2�Qc��[�f�?>�h�oo�����1||�� �-�%璡��6[$$„J�z S�I�Y�U(^`� ���pN�Z*m�qg�f�z{~'�FZ�!�O%/>��y�eh�4���`u��L�Ϥe-,¾/eb����v�P��;{���� u@.����;���ŢG�2�d�@�*��4q��$�yU+$�����U������) '��%3�ZUQ߶�1��Q��*�K[�8jӇLuw������HW�p�+G >6�.{-���L�I��#�K:�� 6�Lu� F��.MF[�d��D#��6��Kf9�8<$W�_��9�������� 9�~;=�k����e��.c%�T7�`e��Cv�i��D�)-�J4K:cdmt]��J��~x��4^�����H��{!׹���N�k�(�1��K68�j~l�$T��m,.��l���$��nM��-�f�?6^����y��-� �M|bK�9{�58=,��EF�2�Mc�&�u�=Q�Y�!#�-#r�=�����g�C��R!���c�qN�UC�1q�5��{�QMS��w��Y'�Û�:����)��V�:���x��[F��<� yq�0�yk�x6���IDAT�xT�Z���H�V��}�O��kMD���A �i�x���"rB�<���s��Ȕ�X�X^�M ~R�a�i�B�3c�X+Q���lcC:l7�jN7�>�J��;��W�$z�j�������d���ǟ���9��lS��[F�����H($�4��&��R RJ����0B�E�k�j�F/��H9�j�s�d@��{CoFȫS�Z�>�D�䚨f�D�T�D�N�����s��J:4��8�Q��L�*�)�鰻ȫ�0�S96^ٝ���us�ٱ����\SlM>d��+�\����%��:C��ast�=���ǚ(�U\�ƆQ��ڏ�X2�^��e��{�O(��������5�FA��*���'�Z�Lp\��c�`�W�d<�/�E��1|���S �䚨�ю@i�5P���F��ߋ���G�ȅ�N {EB �ᬈ���}��H��Xl�n�e~�^�� (Hn�\��M�����0�^�L58�ݮ�X���6���ܫv)3`�� �0ۙ$ao��b��K{�z�k*o���:����Ρ��H�A��ÈDa�w�������[ X���zW>�T��c}|^ j��������� ����rM_�5���R�.��(ox�j����� ��$�4]��7�����2�$��r�gO�2k�밳��…�a�=<��8�5r WʂG(�o �y��1g]�RM��Y�o�s��ʟ�S Z�/�oOT{9#�&1ꆙ�|�>�sN^�����l�>\�8�&l�[�Qޱ�c�Н���˔]�����P�:P�0��h�21��*y��e��z��=���J&X��X��vSh����mQ�#�,p��cpx�f@I���׻P���7�3[�_�T�<'�g�kH�zc�O�i�ŋ!o��m� ���xWc��9p Q�G�b��q�T{���.;����teA�i⛩ȉ��5� ������FYx��(���qgx<��a�}�� �HFm�su��΢���IDAT����H��-��#��]>�c�bHSԪW��S��肽Y�ι���4�\QC��Q�]�ٙ 1�M������}N7�>��Q�5U�pm2H4:�NP�r�!�3=;.Ց���X����I���dX�2��B�����+�+.ԭ�?� 6��X��9��?����%�!�S�H���j�2[���fs���/���/;��3�d��`O�Ђ�Y� �cm��!��ըu� �&��Ǖ<?���-���>Y�斜�����H��%e ��Z�k6�m)x��)2 }_��e�UioT���e,�� �^��B�+r?{(t�o�:@cdx�8�e*>v؍J� ��~ �F���v�FYʼn&�l��ꄙ�v��P%%`Y�SsG��>:(�Y�@��;h�������Tem���q�y�S;�p˂�:��y����'�ޣ�i���h��Cߍ����A�",�`���C��hە�n$b� U,d�@�PeT;�C ����X�Z�g/N޴���"�Y���������hE&�H�?:�m�b��V s༼ˮ��p��Rb�߇���l���ľk�-�0��,e%x3��U2xʩA���60U1;�u"A���P�SN娙Hf����l�)‚��y�ڼu��Òq*.�K��nr��a�eu��;5���.ʺ<[�%A���V��і�p���ϳ<O`�.+�Dwat�H5�.}ߺ2�w!�䮔��E��f��l�xyn��7>D�ɧ��]j�$�~R���>�v��Y�5^ao^���%)��/��oZ5rA�l�zdk��j3^�.8�#�<'���>{];4E�PO1wEV�ayl��j�6����L�!H�,8����]Aà+^���2s��੠��I�`�@Q�n�w�����4��� :q;�b�;� �=�6 ׌��Y��"ھ��a@6[�B�D��㔐qVf�ٿ�;$5��;i�#PsI�xZ(��c����r8>�<� �;�Nc���]`�L����d)�C�Ā�U�a�k9��d��q��ꁸ��u�?�����b�05Q���(ǐ;���{OD��"�ܐC{��&�}v�kq@Nx<����wg0׀z����n�^n��x�O!�H��v.���{���ռ!/�d���>A��ځB��(������H���n�"Y%� އ�Fզ�^�nHi�*|xEnx� ��&��x�l�� ���ĩt��-��*!�s'2��I����Ѷ�<Ѻ��b�~'�l�ٜ4��֜���s{ ^��[�0@m�����x�Տ��?�'��+��%�cktR�����C$�s@Л�Uzoʺ�g; �iPt(�ɏ����h^�z;J��WD;M.xc�����b�~쐛�_� e�|p�@���U"�JQ�"��~���;_ЍW99�)�2/����8 ��ՙpJ'�6�O~��������v3�&�/>�7"�"��H�6$C�}�����qJ_�n��e"�XO�28���aIEND�B`�n����7�o��֝H<3�/��PNG  IHDRdG��gIFxNETSCAPE2.0$N�P%tEXtCommentGifBuilder 0.5 by Yves Piguet��tt�PLTE�������������̙��f��3�����f��3�ff�f3�33�3�3�����������̙̙���¡Sx^7Mx�F2]Y��/R>����8A�9gG�Dg��`� ��v���Վ�+��e����U���T����l�gt��W �V�Ϊֽ����lъ�����G%�<\=>�2�&� �A��6���M� ���o��zb r��`ѵ������}�d��4�h���_E>I�K�B�UQ�w�Z� �VJ�a��BDĉ�'nK>A�(]զ�Au|$�Z�� �o\Mя�����F����E`a2��ĕq@�=w�����d�S�` �;t?X �+��'��L��� �*{e�����97�D�b+�w@U[|ql�!2#�(��_[.7�c0׈w�4�� 1IDAT����[a��4�߫���+MzJD����J; �I�YUF5��4Q�냪�k�!�El[;H2��'K�uMh+JDqh�W��(�.�E���Zd����8�+�ۺ#���8a��Gr&�����m6@EH����XE��� e����"�b�����Ŵ������+�2>B���ݚ�q&��� lPf�o�.��8G�Y�-&�v��E�X{ބ���J��W� �����!e���g2��i�O�2:c�"�8�E�l2���+:�Z�!pN�H���I�J�.N'ڬq�����pF��A N�������w��@�5�cI��D�Y{t� 2�[�.Ao��l�<����q�3�W�/ C�U��Bs�s ~0��T@�����tK� ��@vF�05'���&*N�q�a��%�t>�iFD�De*��k2g�"���k���ԁ����0ɣ���P�+�R�S�8��+�O���� 8�lOI'T�$�R'�z$�Y�׬Bx,�:�:�C>!�C��� �w(q$�� ��YK�&T�+a�����+A���1 ��א��K|�s^-2{�i�?�I�Š���ݳ>�����OS�� WTg�\��59����43����uZ������^��ӟ-/� �� �msOGMSOFFICE9.0GIF89adG�,�������������̙��f��3�����f��3�ff�f3�33�3�3�����������̙̙�̙�̙f̙3̙�f��ff�3f�33�3��̙�̙����̙����f�f��f3�f�3f��f��ff�ff�fff333�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�33�!� NETSCAPE2.0!�GifBuilder 0.5 by Yves Piguet!��,dG�@�pH,�Ȥr�l"/�iJ�Z�جv��z�R�wL.��-1�db����gS�&%"##���������������������kj'������������S,�#�������m���?!�����)�����������+�R&iT���������������������&�"�?�����������m �)�S��? �A���?l�D�:oބnDž��o$�u&ùskޏ�H��@͛&H�S�@O�f� sBПC!�D�s&S�B�5���}���F������;�n�� ����J_?Tte� �3XIw ��cUǠ'ܴ)�m;�tv:���&�#H�v{x��{��>9�廈�N�Wu��n��! �|7�o�a��y-�j +�C��d���C���ZP�Z��S�0�Ђ ��Y6 �T�!�V �@�ͨ&�� �U<�Lk��m�a$ h�@��fcP���m�)�M/nӣPd��m:��g�� 6� Tg��l���U��l�7#iX��C�����`�L��� L��4a}�V7s>Pg}J� Zw]7��a�|)�kmx�����l�`MT�����j���F@� P:9t��ʨ!����,��K3"hX�0 �!0 ��j�(#B$�:l1(��6 5����؃`��hna�v3�es祒��)�Sv��C l� }Z�:n[@�� ��ꩍ��؋Q�+c ]X� �X���Y�H�>qeSJ���w�yX9���������J�NL�q� �@�@��l�-L\��G�����L�p�U�d��!`����� ����T�Zu-�4�#W�f `��3 ����&�%.ѹ���W*�e�4��w6Sb�73C��b�56&�$�� �m�6'��h?�m�&F�j6�&x]���B�o�d��q�#���@�Z΋hh�l��T���!���~(��V{�,�\Q��G�\Am.&�r0�SP���eS�� ܊߲��m^��� ��o:�)@��8P��)��o��v�8^P�[�x\y����%0�ק�2�wMn3��<�@t,�����$��=8SRO��@�54��`��7l����6�eȥ)���Җ��qD��E�|A� �FZ��/�5**�Y�k��4� �6�r�wM�*AF��������&廙������~�[H�<�)m�0��P�hW�u` Ob4�5uQPH"88�0���N�ß���~�ut�$:ą F9)N��ӤZ����jU6qUnP���S��ll򓚰pT�a�r^�Kf��h��U���9Y��i��EM_,�B&�� ��8� N�蓼^��މ�Z z��pK�蘞����PHc/Lg9NfB��g�d':��wJ2���V� Ц@`��{R��� SO�UH}������h�O��3��F'L ��9�nڴټ�fp�S��8!?Cgʈ�#��%Db�r6h�����j>u=��R�f� ��jj�Eap�3�H�Z׊�����p��Z9s=�����p� .p ���~ ,`+�����M,b����5cg��d';�(P����,Np9��� -hG+�Ғ���M-jW��ֲ���8 �!��,J �@� ",�r)$2��$2T�Vkh��zC�'R)6:��Z�ms iv^��B�Q�<  LjB  H^�_p ��|uuV �� K ��K���P���VU\��"_���L��L�e� eA!��,J �@� ",�r)$2��$2T�Vkh��zC�'R)6:��Z�ms )\' ����X��  Kg� Kj ��G]��^p|�wBxV���t�~����FU��U XU\�n`�}e�e� e���bA!��,J �@� ",�r)$2��$2T�Vkh��zC�'�\"G��6��ǃQ��*��K�H& zrtUa qr dG��Fjl �GoE   u^y!"|~U���}���LJzOD�cKU�}�\r�v`r OE�ԗ�����A!��,J �@� ",��(�B�C8�H"Av�x<"��xbx!��Hhx���m~�����(�o}dc^!��u }xFRMMBsE{Kk��GB^ H�u�d��o�Z�CB{�KJ�^P�� PY�u��`a^�bB���uég�Bu�KA!��,J �@� ",�!��D<�D&��H$�A��0���xL�8���@����b�^����0 u>� d�`![WBtZwEyiLKF_LQB~jL|B TIF�!���������CB��R���R�~�L�XT [�c��c�o�E�¿~O�B�v�A!��,J �@� ",��(�B�C8�H"Av�x<"��xbx!��Hhx���m~�����(�o}dc^!��u }xFRMMBsE{Kk��GB^ H�u�d��o�Z�CB{�KJ�^P�� PY�u��`a^�bB���uég�Bu�KA!��,J �@� ",�r)$2��$2T�Vkh��zC�'�\"G��6��ǃQ��*��K�H& zrtUa qr dG��Fjl �GoE   u^y!"|~U���}���LJzOD�cKU�}�\r�v`r OE�ԗ�����A!��,J �@� ",�r)$2��$2T�Vkh��zC�'R)6:��Z�ms )\' ����X��  Kg� Kj ��G]��^p|�wBxV���t�~����FU��U XU\�n`�}e�e� e���bA!��,J �@� ",�r)$2��$2T�Vkh��zC�'R)6:��Z�ms iv^��B�Q�<  LjB  H^�_p ��|uuV �� K ��K���P���VU\��"_���L��L�e� eA;����IEND�B`��BJ�(���� �T/� 0��|�DArialngsRoma��8���`� @H��8���`���n�@�f�DArial Blackma��8���`� @H��8���`���n�@�f �DTimes New Roman��`� @H��8���`���n�@�f0�DWingdingsRoman��`� @H��8���`���n�@�f@�DTimesngsRoman��`� @H��8���`���n�@�f��g�����0.�  @�n��?" d�d@���������  @@``�� z�r�P S�*     G   X p �Y8E1 F  ���K !� +������MK z00//2/'85 123"#$(4%&67?���$��b�$j@lW �1����H'W��3�b�$��7�o��֝H<3�/��3� ��0e����0e�������� �   ������ �A������������������������@�������� ��A�������5%���������� 8c8c     ?�����1�������� ����d��������0u���0����@T��������y��2� N�P���'�p���<����'�p��A�)BCD|�E����s "� ��0e@����������� ������������ ������������ ����������� ������������ ��������������������� ��������� �������������������� �������������@AB���C DEEFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b����N������� ��E������5%���������������������� ������������ ������������N������� ��E������5%���������������������� ������������ ������������N��� F   5%  �������� �������� !����"����?N@AB���C DEFFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b������3@�������8������0~�ʚ;�Z�4ʚ;�g��4dddd�n�����H�������p�pp�@ � <�4!d!d������ʚ;<�4dddd������ʚ;<�4dddd������ʚ;�>�(�___PPT10���Y�0���0���X  ��___PPT9�����Y�x���������������������x����������������������  �h�___PPT2001�D�<�4X8������___PPTMac11�Z@f   �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography ��Y`   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ��`   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography  �tnamdl Arial Black 2Monotype Typography, Inc. ( ��ʚ;�&�)ʚ;�d�d?� �+O� �;�W� ��Class 8 Crime And Privacy���2Keith A. Pray Instructor socialimps.keithpray.net �8 �+Y��Overview��$Crime Never Stops Privacy Assignment�V%�n   �R��� Government���What kinds of info should a government legitimately have about its citizens or others? What kinds of info should a government not have? What good things (for society) could a government do with info? What bad things could a government do? �S���What Safeguards Are There?��PIn US: Census Taxes Federal Local Search warrants Wiretaps Inter-agency sharing �b . . �T��� Other Factors���Police: outstanding warrants Combos: child support /driver s license Immigration Public health Security of Information �U���Other Factors II���Surveillance Freedom of association Anonymity? Newsgroups, email, snail mail, posters & flyers, ads. Criminal background Sexual harassment Discrimination Gun registration��Z��V��� Companies���What kinds of info should a company legitimately have about its customers, employees, or others? What kinds of info should a company not have? What good things (for society) could a company do with info? What bad things could a company do? �W��� Safeguards���Privacy policies Special for children Sharing within / between companies Right to correct / comment Privacy in the workplace Surveillance of employees & customers�:}}�X���Other Business Things��Bankruptcy Fraud�Y��� Technology��%Overall computer security Encryption �d���Overview��$Crime Never Stops Privacy Assignment�V%�n   �vw�� Assignment���Encryption Read Chapter 6. Short paper: Windows Vista License Agreement Answer short individual questions assigned during class.�: g g�6 U �e���Assignment Group Project���Due Monday Report stating: When your Group met, and you must meet before Monday Regular meeting times I suggest at least twice a week considering the pace of the class When your group watched the movie and/or read book Due Thursday Cite scenes and section in your text which are related. You are only responsible for the topics covered in class so far. Keep in mind that as we cover new topics you will need to revisit the movie to see what scenes, if any, are relevant.�� ZZKZBZ3Z Z8Z�Z 5  B3 8A  u$$((�,T~��I��Class 8 The End� ��1Keith A. Pray Instructor socialimps.keithpray.net�*�!���Intellectual Property� ��7What is it? Why is it protected? How is it protected? �$ �"��� Trademark��pUnique name, phrase, design, etc. Identifies the product or service. Only applies in specified area of business.�#��� Copyright��kProtects work in tangible form. Controls distribution. Controls derivative work. Terms keep getting longer.�$���Patent��sCovers Mechanism, process, composition of matter. Requirements Useful Novel Non-obvious You cannot patent an idea. �v+ +  �%���!How Does This Apply To Computers?�"" ��FHardware design Programs Algorithms Look and feel Music & Text Sharing/����1�16�~\�&��'��]��^��_��`��a��b��f��h��j��k��l��m��n�sx,, � ����� � �e(�HH�(dAh� ��>� F``� f���ff����f�33�����`� 3KI����������ff���`� �������������8��n���`� ���������DDyq������`� ���ff����w�����������`� ���jff�����3�f̙���`� Jy���OOw���3ff������`� ���3OOw���3ff������`� /���������������p�����`� 3���OOw����%�*|���`� 33����333���f���f�����`� �������������������`� ���������33f����������>��?" dd@���������$����?nKd�@�����������P� �nA�@��F�`��d� �n��?" d�d@���������   @@``��P�R    @ ` �`�*p�>��>��F` ����� �( � ���� �� � �6�� ������ #"� �`��`�����  � �F��� 2007 Keith A. Pray� �� �� � �6�p�X������ #"� �`��` `��� � �\��*� �����F ��X ��"����X�� �� � �T��I���������d����"����P �D��0� �� �� � �<����������d���"���U� �B��0� � �� c �$�p������"���UY� �<��� � �� s �*���j�����"���Y�W �<��� � � � s �*��������"���YU�� �<��� � � � s �*��\�����"����� �<��� � � � c �$���v����"���SV�� �B��0� � � � c �$��� ����"����Y �<��� � � � s �*��ar �����"����X �<��� �� �� � �6�� ������ "���� `��� � �T�� Click to edit Master title style�!� !�$ �� � �0��d8����� "���� `p�� � ���RClick to edit Master text styles Second level Third level Fourth level Fifth level�!    � S�� �� � �6�@'> ������ #"� �`��^ `��� � �X��*� ���P� �� C ���A�"����� �H� �� � �H��4 ������ ��?�"�`��0e� �� ��� �� ���� �����9 �h��(CS 3043 Social Implications Of Computing�$)0)�3��H �� � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.� �0�7 � Pixel��� �F`��F` I�A �� ����( � ���Z �F ��� ��"������� �� � �Z�`�\ ���������d��� �"����� �D��0� � �� s �*�`b] ��� �"���9)�e  �B��0� �^�N ��e  ��"����e � �� c �$���y ����"���i��e  �B��0� � �� c �$��_Z ����"���9)�� �B��0� � � � c �$��[ ����"�����0 �B��0� � � � c �$��Oy ����"�����?e  �B��0� � � � c �$�PGy ����"����)� �B��0� � � � c �$��| ����"�����?G �B��0� � � � c �$���Y ����"����oG �B��0� � �� c �$��������"���9��G �B��0� � �� c �$��(�����"���iA�� �B��0� � �� c �$�^�����"����A?� �B��0� �� �� � �6�P�r������ #"� �`��` `��� � �X��*� ���� �� � �6��U������� #"� �`��`�����  � �F��� 2004 Keith A. Pray� �� �� � �6��I������� #"� �`��` `��� � �\��*� ���� �� � �0� ������� "����P � �� � �T�� Click to edit Master title style�!� !�� �� � �0�� ����� "���� P ��� � �W��#Click to edit Master subtitle style�$� $�P� �� C ���A�"����� �H� �� � �H�0z������� ��?�"�`��0e� �� ��� �� ���� �����9 �h��(CS 3043 Social Implications Of Computing�$)0)�3��H �� � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.� �0�7�8 ��� z�rP�� �( � ��� � � �0��������� �P ��  � �P��*� �� �� � � �0�Ч������ �� � �� � �R��*� �� �d � c �$��� ?��� �� �� � � �0�������� �� �0��� � ���RClick to edit Master text styles Second level Third level Fourth level Fifth level�!    � S�� � � �6���������� �_P��  � �P��*� �� �� � � �6���������� �_� ��� � �R��*� �� �H � � �0���޽h������ ?� ���������33������8�0�___PPT10��.&4���8�����seanwhatpushsrcsHpcnttwntdata>�from����seanwhatpushsrcsHpcnttwntdata>�from����seanwhatpushsrcsHpcnttwntdata>�fromanglchanchanchanchanwpID-horivertwidtbclrsoft�` ���`� ���( � � �� �  � �0�`_������ �P ��  � �P��*� �� �� �  � �0�������� �� � �� � �R��*� �� �� �  � �6��������� �_P��  � �P��*� �� �� �  � �6���������� �_� ��� � �R��*� �� �H �  � �0���޽h������ ?� ���������33������8�0�___PPT10��.&4��;��������� ���0��&�( ��� ��l � C ��0�������P � �� � � ��z � C ��`Du ����� P ��� � �����H � � �0�������޽h�� ?� ������������������������___PPT10�e+D�='� ��@����=� @B� +��� �6���� ����<�H�( ���5% �<�r �< S �� � ������ `���  � � ��� �< S ���� ������ `p�� � �"���h`8p� �< � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� �����,$�D ,�H �< � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� �����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*<��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*<��������+��� ��� ������6�( �� ���~ �� s �*��NO������ `���  � � ��x �� c �$�PO������ @��� � � ��H �� � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�u�.�����\+D�='� ��@����=� @B� +�p� ��� �������b�( ��� ���x �� c �$���O�������`��  � � �� �� s �*�ЖO������ `p�<$�D<� �P � ��H �� � �0�������޽h�� ?� ���^WN�f���f3���F�>�___PPT10��.��`�4+���YD��'� �����=� @B� D�'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�"%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�"2%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�2;%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*�;P%�(�+�6� ��� ������6�( ��� ���~ �� s �*��%� ������ `���  � � ��x �� c �$�@'� ������ @��� � � ��H �� � �0�������޽h�� ?� ���^WN�f���f3���8�0�___PPT10��.��0�$�6� ��� �����6�( ��� ���~ �� s �*�c� ������ `���  � � ��x �� c �$��d� ������ @��� � � ��H �� � �0�������޽h�� ?� ���^WN�f���f3���8�0�___PPT10��.��0�$��� ��� ��� �6�( ��� � �~ � s �*��j� ������ `���  � � ��x � c �$��� ������ @��� � � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�u�.�����\+D�='� ��@����=� @B� +�N� ��� ��� � �h�( ��� � �~ � s �*��� ������ `���  � � �� � s �*��� ������ `p�<$�@<� �P � ��H � � �0�������޽h�� ?� ���^WN�f���f3�����___PPT10�� �.���B��+��ED� '� �����=� @B� D�y '� ����=� @B�A�?%�,(� <� +O%�,(� <� +D��'� =�%�(�����D�h'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* %�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* &%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* &I%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* Id%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* d}%�(�D�4'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* }�%�(�+��� ��� ��0� �<�( ���� � �~ � s �*�p�� ������ `���  � � ��~ � s �*���� ������ `p�� � � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�u�.���zw+D�='� ��@����=� @B� +��� ��� ��@� �<�( � � �~ � s �*�ॱ ������ `���  � � ��~ � s �*�P�� ������ `p�� � � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�u�.����i��+D�='� ��@����=� @B� +��� ������ ��P�, �H�( � �, �r �, S ���˱ ������ `���  � � ��� �, S ���ұ ������ `p�� � �"���h`8p� �, � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� ���0�,$�D ,�H �, � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� �����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*, ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*, ��������+��� �\� ��`�X�<�( �� �X�~ �X s �*��� ������ `���  � � ��~ �X s �*K 0� +��` � ������ `p�� � � ��H �X � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�e+D�='� ��@����=� @B� +��� ��� ��p� �<�( ��Dz��Dz�$Ez� � �~ � s �*��p� ������ `���  � � ��~ � s �*�0r� ������ `p�� � � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�e+D�='� ��@����=� @B� +����1���� �����J�( ��� ��l � C ��P� �����P � �� � � �� � � �<�� ����� ���� P ��� � �����H � � �0�������޽h�� ?� ���������33f��������������___PPT10�e+D�='� ��@����=� @B� +�B� ��� �����B�( �� A� A ��� � � �0�� ������� `���  � � ��~ � s �*�P˳ ������ `p�� � � ��H � � �0�������޽h�� ?� ���^WN�f���f3���8�0�___PPT10��.����%.��� ��� ������h�( � ��~ � s �*� � ������ `���  � � �� � s �*�p � ������ `p�<$�@<� �P � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10���.��024a+��ED�Z'� �����=� @B� D�'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�L'� =�%�(�����D��'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*"%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*"E%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*Eq%�(�+�v � ��� ������h�( � ��~ � s �*�H� ������ `���  � � �� � s �*��I� ������ `p�<$�@<� �P � ��H � � �0�������޽h�� ?� ���^WN�f���f3���F�>�___PPT10��.��`Uq+��ED��'� �����=� @B� D�'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D��'� =�%�(�����D�'� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* %�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��* 7%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*7Q%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*Ql%�(�+�� ��� ������h�( � ��~ � s �*���� ������ `���  � � �� � s �*�0�� ������ `p�<$�@<� �P � ��H � � �0�������޽h�� ?� ���^WN�f���f3���� �� �___PPT10�� �.��`� �+��ED� '� �]�����=� @B� D�E '� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�| '� =�%�(�����D�$ '� =�%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*2%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*2?%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*?F%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*FL%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*LX%�(�D�'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*Xs%�(�+��� ��� ��p�$�<�( ��@ �$�~ �$ s �*��s ������ `���  � � ��~ �$ s �*�p�s ������ `p�� � � ��H �$ � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�u�.��`+��+D�='� ��@����=� @B� +���"$ ��@�@��( ��  �@�R �@ 3 ������ ��  �� �@ C �������� �0���  � ����Here s the title slide to the first class. Excited already, aren t you?�H �@ � �0���޽h������ ?� ���������33���������seanwhatpushsrcsHpcnttwntdata>�from����seanwhatpushsrcsHpcnttwntdata>�fromanglchanchanchanchanwpID-horivertwidtbclrsoft�t�I"$ 4�,� ���( ����������������� � �R �  3 ������ ��  ��2 �  C ���� ���� �0���  � �����This is the end. The slides beyond this point are for answering questions that may arise but not needed in the main talk. Some slides may also be unfinished and are not needed but kept just in case. In this particular presentation there are no further slides but it will say this on The End for most of them so I figured I d get you ready for it now. �H �  � �0���޽h������ ?� ���������33��������Y"$ ����@��( ��T �@�X �@C ������� ��  ��� �@S ���� ����� �0���  � ��� �H �@ � �0���޽h������ ?� ���������33������ �w"$ ���p�\��( � �\�X �\C ������� ��  ��� �\S ���� ����� �0���  � ��� �H �\ � �0���޽h������ ?� ���������33������8�0�___PPT10��.ct��������"$ ��� ��( � � �d � c �$������ ��  �� � 3 �r�@e� ��V�A���V�A������������"��`�� ?����  � �<��(Clearly described. Must do what it says.�H �  � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.��М.�����"$ J�BP�(���( �{5 �(�R �( 3 ������ ��  ��H �( C ��@ڶ ���� �0���  � �����Intangible things, Data, Programs, Algorithms, Processes, Music, text, etc., Inventions Has commercial value. Has value beyond its physical form. Trademark, Copyright, Patent, Technology (Covered on next slides) �H �( � �0���޽h������ ?� ���������33������8�0�___PPT10��.ut�s�����"$ /�'����( � ���d ��c �$������ ��  �� ��3 �r�f���V�A���V�A������������"��`�� ?����  � �S��?Decide on level of detail, e.g. certain subgroups, activities, �H �� � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.��0_�� ��"$ ��� ����( � ���d ��c �$������ ��  ��v ��3 �r�P&� ��V�A���V�A������������"��`�� ?����  � ����Admissibility of evidence. Why?  Fishing Wiretaps have to be secret to work.�H �� � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.���5cV�}��"$ ���0�����( ��� ���d ��c �$������ ��  ��� ��3 �r��N� ��V�A���V�A������������"��`�� ?����  � �!�� Taxes. Draft.�H �� � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.��`�Q9�}��"$ ��� � ���( ��� � �d � c �$������ ��  ��� � 3 �r���� ��V�A���V�A������������"��`�� ?����  � �!�� Taxes. Draft.�H � � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.��`�Q9�z��"$ ���0� ���( � � �d � c �$������ ��  ��� � 3 �r�@w� ��V�A���V�A������������"��`�� ?����  � ��� �H � � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.��0_�����"$ ��@� ��( � � �d � c �$������ ��  ��� � 3 �r���� ��V�A���V�A������������"��`�� ?����  � �'��E.g. credit report.�H � � �0���޽h������ ?� ������̙33��������8�0�___PPT10��.���&���1��"$ ���� �A�( ��� � �X � C ������� ��  �� � S ��pA� ����� �0���  � �C��/Any suggestions for what do to with the movies?�H � � �0���޽h������ ?� ���������33������8�0�___PPT10��.ct��������"$ ���@�0 ��( � �0 �X �0 C ������� ��  ��� �0 S �������� �0���  � ��� �H �0 � �0���޽h������ ?� ���������33���������"$ t�lP�8 ��( �P�v �8 �R �8 3 ������ ��  ��r �8 # � �@�� �� �0���  � ��� �H �8 � �0���޽h������ ?� ���������33������8�0�___PPT10��./ut��b����"$ t�l`�< ��( �{5P�v �< �R �< 3 ������ ��  ��r �< # � ���� �� �0���  � ��� �H �< � �0���޽h������ ?� ���������33������8�0�___PPT10��./ut��b����"$ t�l`�@ ��( �H{5P�v �@ �R �@ 3 ������ ��  ��r �@ # � �P�� �� �0���  � ��� �H �@ � �0���޽h������ ?� ���������33������8�0�___PPT10��./ut��b����"$ t�lp�D ��( �{5P�v �D �R �D 3 ������ ��  ��r �D # � �0�)�� �0���  � ��� �H �D � �0���޽h������ ?� ���������33������8�0�___PPT10��./ut��b����"$ t�l��H ��( �H{5P�v �H �R �H 3 ������ ��  ��r �H # � ����� �0���  � ��� �H �H � �0���޽h������ ?� ���������33������8�0�___PPT10��./ut��bcx��p^��RЀ3ÿ�� lHb�P  @���AL �G�����@;b `B���&V�<�W��jZ'�RG" �~��l?/O�r� JJ�] 0�n�w1|N�� ��+�~1��v��~l�!p���������� R�a��|����������]`��� @ �Gd0C�q��h j`����� �"�"6#o�`�X��(���� �T/� 0��|�DArialngsRoma������ � @H������ ���n�@�f�DArial Blackma������ � @H������ ���n�@�f �DTimes New Roman�� � @H������ ���n�@�f0�DWingdingsRoman�� � @H������ ���n�@�f@�DTimesngsRoman�����MK z40//2�� �����Oh��+'��0�d������\ t� � � � ���',CS 3043 Social Implications Of ComputingKeith A. PrayTMacintosh HD:Applications:Microsoft Office X:Templates:Presentations:Designs:PixelKeith A. Pray346Microsoft PowerPoint@��q&!@lu)>-�@��,]"�@8��*�R G�b����PICTb���� ��HH�� ��������HH  �l �8����ā���������������������������������������������������������������������������������������������������������������������︤������������������������������������������� ᆲ��������������������������4�����������������������������������������������������������޴�������������������������4������������������������������������������������������������io~ll�������������������������������������������������������������������x~�{z�������������������������4�������������������������������������������������������������ɾ�Dzԯֱ��Ե��°��������4������������������������������������������������������������d�����\�?�K~��]c�rK������������������������������������������������������t���£m�V�`���ov��_���L������������������������������������� 홙����������� ����������������������������������������и�ª����׭������������������������������������ ��������� ������������������������ww{>}yn�{p�+ꡎb�8B����������������������������3 �33�33����33���3���3��3��3��33��3���3��3��3������R��}����E쪙v�PW���f���������%���������������������������虙������� ������������������������������������������]ӡ��}����֧��˯����������%���������������������������������� ���������������������������)�k8;s���,�&���:��F��������������������������3���33���3�3��3 ��3��33�33��3�3���3��3��3�3���3��33��3��3��3�vG.H����E�@�ëQ��Z�������������%����������������������������������� ����������������������������������������������� ������������������������{�~���������ȿ�����������%����������������������������������� ��������������������������� �������������6V@���aE\B��V��>��������������������������3�����3���33��3��3��33�33�3��3��33�3�3��3���3�33��3�3��33�3�� 3�33�3�3�33��3�33�3�����DdLč��q[lX��k��S���*������������������������������������� 홙�������������������������������Ѧ��ֵ���������������������������������������������� �������������������������k�����b��̠ݚ��_��T����������������������������3 �33�33����33���3���3��3���3���3��3���y�����s��Ы���q��e���)���������4�����������������������������������������������������������������������ڡ�������������������������4�������������������������������������������������������������������/WvX-����� �����������������������������������������������������������33��33���3���Fi�lD��������������������������4������������������������������������������������������������c������������������4����������������������������������������������������������� �7����������������������������������������������������������������� �@�������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$��������������������������������������������������������������������������������������������������������$�������������������������������������������������������$����������������������������������������������������������������������������������������������r����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅fr����������������������������������������3������������������������������������3���������������������������̅f`�����3 ����������������3Dg]�3g]�3 ����������������3QgQ�3DgQ�3�f��������������f}�n�fv�n�f������3 ����������������3�����]����3������3 ����������������3]����]���]�3����g�3�f��������������f�����f����fv����n�f}�����3 ����������������3���~����3]�������3 ����������������3D������]�3������ٳ3�f��������������f��������f��������f����3 ����������������3q���3������g�����D������3������3]������D�3 ����������������3����3�����]������3�����gD������3���3���3�f��������������f����f������f������f�����f�������f���f����f������3 ����������������3�����3]�����������������������3���Ũ3 ����������������3���Q�3���f������������������y�3����3�f��������������f����f�����������������������n�f���v�fÁ����3 ����������������3����33�g]���Q����������ꝉ�����D�3y������D�3 ����������������3���Q33�D���]g�����������q������3�������3�f��������������f���ff}�f���f����� ������v������f������ijfƁ����3 ����������������3]���3��������������D�����]�������3���3q����3 ����������������3����3������f�������y�����3�������3���3���D�3�f��������������f����f��������������������v�����}�f���f���f������3 ����������������3���������������ٵ����������3�������]�3 ����������������3Q������w��������������������3�������3�f��������������f�����������������������������f������ҳf������3 ����������������3�����]������������Q����g�3�����3 ����������������3g��� �g���]������������������3����y�3�f��������������f���� �f������������������f�����v�f������3 ����������������3D]]�3Q]�3]]�3Q]Q�3]Q�3 ����������������3Q]Q�3]Q�3D]]�3]]D�3D]Q�3�f��������������fv}n�f}v�fv}v�f}}�fv}n�fC�����3 ����������������3�3 ����������������3�3�f������������́f�fC�����3 ����������������3�3 ����������������3�3�f������������́f�f6�����������������3�3�������������3�3��������́f�fB�����������������3Dg]�3�������������3QgQ�3��������̶f}�n�f������������������3]���]�3]����3������3��3���]�3]����3�������������3�����3���]�3]����]�3��3����3���]�3����������f������f����f������f}�f����f����f������������������3]�������3Q���3���g�3���3���Q�3D����3�������������3��������3���Q�3D����3���3����3���]�3����������f��������f����f�����fv���f����f����fs�����������������3D]���3�������������3���������3��������3���Q33q���3���y����gQ��������� ����Q������3���D���Q����3��������3�������������3*����D�������������Dg��������q3�����f���3����3:����3���Q�����3���������������Q������Q��Q���Q�����3������]�3����������f*���f��������������f��������nf����֝���f����f9����f���f�����f�������������ħ���������f���f�����vf�������fW�����������������3]�����������������q���������q���������]����3�����3g�����f��������g�������Q��������������3�������������3��������������~����������������������3����3���Q�3�����������������Q��Q��Q���~���������]�3����������f����������������v��������������������}����f����f�����������������֭�����f���������������fl�����������������3]��$�q���Q]���������3���������]3��Q�������3:����33�g���]y���������g���3���]���g������D������������������3�������������3���$�3���3���]������3���������3q��q�����]�3:���Q33�D���3������g���3���3���Q������o��D�������������Q���]�3����������f���#�}���f���n������v���������f����������f9���ff}�f���f������v��ڄ���f��֭���������f�������������f����fl�����������������3]���Q]33���3]���Q�������������D3��]�����3:]���3������D]�����]���]���3���]���D������g������������g����3�������������3����QQ33���3���]���D����������3]��D�����3:����3������3������3���3���3���Q��Q���o��y������������3���]�3����������f����}nf}���f���f����f����������f���n����f.����f������f������f��ք���f��֭��f������n�����������f����f]�����������������3]����3���3]���3����3���������������]����3����������f��Q���]������]���Q������ �������������3�������������3�����3���3���]3����3�������������3�����3Q������������3���3�������Q��Q���w�� ������������]�3����������f���}�f }���f���f����f��������������f���}�f��������������f���f������֭��f����������������������fe�����������������3]����3���3]���3q���3g�����������33���y�3�����3�����]��Q���]q�����]���D����������y����3��������3�������������3�����3���3���]3���g3������D����y33����3g����g3��� �Q���3���3�������Q��Q���]������]����3������]�3����������f���}�f}���f���ff���ff�������v����vf�����f�����ff��� �f���f���f������ҭ��f���}������f�����n�����fā����������������3]Q�3]]33������3D]]�3]]�3]D�3Q]�3]]D�3D]�3�������������3]D�3 D]]33������3Q]Q�3]Q�3Q]�3]Q�3]]�3QQ�3����������fv}�f n}vfn������fv}n�fv}n�f}v�f}�fn}v�f}n�fF�����������������3�����3�������������3���Q�3����������f���fD�����������������3D��]�3�������������3]��D�3����������f����f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f0���������������3�3�����������3�3������́f�f����������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4����������������������������������������������������������������������������������������������������������������������4��������������������������������������������������������������������������4���������������������������������������������������������������������������������������������������������������������������������)���������4����������������������������������������������������������������������������������4�������������������������������������������������������������������������������������������������������������������������������������������������)���������4����������������������������������������������������������� ����������������������4����������������������������������������������������������� ������������������������������������������������������������������� �����������������2���������4����������������������������������������������������������� ������������������������4����������������������������������������������������������� ��������������������������������������������������������������������� ������������������� ���������4����������������������������������������������������������������������������������4�������������������������������������������������������������������������������������������������������������������������������������������������Ɂ��������4������������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������Ɂ��������4������������������������������������������������������������������4���������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�������������������������������������������������������������������������������������������������������������Ɂ��������4������������������������������������������������������������������4��������������������������������������������������������������������������������������������������������������������������4��������������������������������������������������������������������������������4������������������������������������������������������������������������������������������������������������������������������������������������������4���������������������������������������������������������������� ���������������4���������������������������������������������������������������� ����������������������������������������������������������������� �������������������4�������������������������������������������������������������������������������4����������������������������������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�������������������������������������������������������������������������������������������������������������ށ��������4���������������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������)���������3�����������������������������������������������������������������������������3������������������������������������������������������������������������������������������������������������������������������������������/���������:���������������������������������������������������������� ��������������������:���������������������������������������������������������� ������������������������������������������������������������������ ������������������������3��������������������������������������������������������������������������3���������������������������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4��������������������������������������������������������������������������������������������������������������������������+���������������������������������������������������������������������+���������������������������������������������������������������������������������������������������������������������������������������+��������������������������������������������������������������������+����������������������������������������������������������������������������������������������������������������ҁ��������4��������������������������������������������������������������������4�������������������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4�����������������������������������������������������������������������������������������������������������������������4����������������������������������������������������������������4���������������������������������������������������������������������������������������������������������������� ��՜.��+,��D��՜.��+,��d ������  ( 08@H P �'On-screen Show WPI Computer Science Department��(( .Arial Arial BlackTimes New Roman WingdingsTimesPixelClass 8 Privacy Continued Overview0Joe � Positive Example of Contribute to SocietyMali - MafiaBoy OverviewKate � Work VisasKate � Work VisasJoe � Work Visas in Israel&Elliot - Work Permits in South Africa5Mali � Getting an Education Here and then Going Home Overview5Wike - American 4th Amendment: Searches and seizures>Wike - Nigerian Act 4 Chapter 21A 233E 1-8 Search and Seizure!Wike - Nigerian Pinal code cont�!Wike - Nigerian Pinal code cont�*Wike - Nigerian Penal code -- Translation OverviewGreg - CensusTim R. � Keylogging RemotelyCraig - EchelonDan - Carnivore Overview GovernmentWhat Safeguards Are There?Other FactorsOther Factors II Companies SafeguardsOther Business Things Technology Overview AssignmentAssignment Self Search ProjectAssignment Group ProjectClass 8 The EndIntellectual Property Trademark CopyrightPatent"How Does This Apply To Computers/&R����������d�O�����)���[�/��� Pictures��������/,PowerPoint Document(���������SummaryInformation(������d���������������������������������������������������������������������������������������������������������������������������������������F��������| ���� !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{}�~�      !"#$%&'()*+,-./01����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������DocumentSummaryInformation8������������ Current User������������G������������������������ ���� !"#$%&������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������;167() * +  . 8,-9:< !"#$%23?���$�pb�$j@lW �1����H'W��3pb�$��7�o��֝H<3�/��3p ��0e����0e�������� �   ������ �A������������������������@�������� ��A�������5%���������� 8c8c     ?�����1�������� ����d��������0u���0����@T��������y��2� N�P���'�p���<����'�p��A�)BCD|�E����s "� ��0e@����������� ������������ ������������ ����������� ������������ ��������������������� ��������� �������������������� �������������@AB���C DEEFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b����N������� ��E������5%���������������������� ������������ ������������N������� ��E������5%���������������������� ������������ ������������N��� F   5%  �������� �������� !����"����?N@AB���C DEFFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b������3@�������8�����}0~�ʚ;�Z�4ʚ;�g��4dddd�n@����H�������p�pp�@ � <�4!d!d������ʚ;<�4dddd������ʚ;<�4dddd������ʚ;����___PPT10�����Y�@���0���(���___PPT9�����?  Fonts UsedDesign Template Slide Titles(�0n�%_����� �0XKeith A. PrayKeith A. Prayv��_PID_LINKBASE _PID_HLINKSVersion'AA <http://www.ripoffreport.com/reports/0/240/RipOff024Y�����������������������������x���������������������P�h�___PPT2001�D�<�4X�������___PPTMac11�n@f   �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography � �Y�   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ��`   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ��T   �|namdtTimes New Roman&Monotype Typography  �tnamdl Arial Black 2Monotype Typography, Inc. ( ��ʚ;�&�)ʚ;�d�d?� �+O� �;�O� ��Class 8 Crime And Privacy���2Keith A. Pray Instructor socialimps.keithpray.net �8 �+Y��Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�p���^Joe  Positive Example of Contribute to Society�00 ��4Free Geek FEMA database Access for the handicapped. �q���Mali - MafiaBoy� ���Mike Calce,  Script kiddie that successfully launched DoS attacks against major websites such as yahoo, amazon, ebay, cnn. FBI caught him -> records of him announcing on IRC that he was responsible * Sentenced to 8 months of open custody, one year of probation and restricted use of the internet. Published estimates of damages up to 1.2 billion, but estimate given by prosecutor is $7.5 million. 31.25 thousand dollars per day in youth detention center.��P��t /N�r���"Kate  Work Visas���Types of visa Temporary Business or Tourism (B1/B2) Temporary Work (H, L) Nonimmigrant Worker (H) Intracompany Transfer (L) Student or Exchange Programs (F, M, J) Student Visas (F, M) Exchange Visas (J) Summer Work & Travel Program For Students Other: Crew Members and/or Transit (C1/D), Journalists (I), Religious Occupations (R), Fiance(e) Visas (K-1/K-2), Spouse/Children of U.S. Citizen (K-3/K-4) ��Z=Z2Z'ZRZ�ZZ=2'  R��,c �>�s���"Kate  Work Visas��RGreen Card The United States Government issues 55,000 permanent resident cards (Green Cards) every year through the Diversity Immigrant Visa Program, commonly known as the Green Card Lottery. Applicants are selected randomly by a computer-generated drawing. If selected, the main applicant, spouse and all unmarried children under 21 years of age will have a chance to apply for permanent resident status in the United States. A Green Card or Permanent Resident Card discloses information that provides an individual s proof of lawful permanent resident status in the United States. An individual with a Green Card has the right to live and work permanently in the United States. �. P�P � ���Temporary Work Visas H-1B Work Visa for College Educated Professionals H-2B Work Visa for Skilled and Unskilled Workers H-3 Trainee Visa Foreign Programmers Hoping to Work in U.S. Need Right Employer More high-level programmers from foreign countries are coming to the United States because the demand for them is exceeding supply. U.S. companies turn to IT staffing firms to supply those experts. �^PtP?P�Pt ?�  �t���4Joe  Work Visas in Israel���Requirements: Your company must request a permit for you Visa must be extended after one year regardless You can only work in the designated trade Bottom line: Obtaining a work visa in Israel is rather easy �:�=�=���u���%Elliot - Work Permits in South Africa�&& ���Intra-Company Secondary Temporary Business Company Visits for > 25% Share Ownership Films, Commercials, Documentaries Religious Volunteers Consulting from Abroad Effective Time Processing Time�@Z�ZZ��v���hMali  Getting an Education Here and then Going Home�55 ���Gives an edge during resume screening: Tougher to get a good CS education in Turkey that is up to date and sufficient to let students work  in the field immediately Harder to get enthusiastic programmers as opposed to people who studied CS because they  ended up that way => Fault of the educational system My take: Probably is ethical. Company's best interest is to hire the best candidate available. If this means hiring someone who studied in the US because of the above reasons, this is fair. Deciding solely on this basis => Unfair. Discrimination. Sources: Evren Gulcig, uChicago graduate Murat Aladag, Georgia Tech graduate ��'ZZZ�Z ZDZZ'�   D�P5�w���4Wike - American 4th Amendment: Searches and seizures�<5       �0���The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. Provisions must not be violated Secure against searches and seizures in: Persons Houses Papers Effects Provision must not be violated Need for probable cause�F�PP7P�7�x���=Wike - Nigerian Act 4 Chapter 21A 233E 1-8 Search and Seizure� >+�9���(1) Subject to the provisions of this Chapter, if a magistrate is satisfied by information on oath that there is reasonable ground for suspecting that articles deemed to he obscene for the purposes of this Chapter are, or are from time to time, kept for publication for gain in any premises or on any stall or vehicle in the State, the magistrate may issue a warrant under his hand empowering any constable to enter (if need he by force) and search the premises, or to search the stall or vehicle, within fourteen days -from the date of the warrant, and to seize and remove any articles found therein or thereon which the constable has reason to believe to be obscene articles for the purposes of this Chapter and to be kept for publication for gain. (2) A warrant under subsection (1) of this section shall, if any obscene articles are seized under the warrant, also empower the seizure and removal of any documents found in the premises or, as the case may be, on the stall or vehicle which relate to a trade or business carried on at the premises or from the stall or vehicle. (3) Articles seized under subsection (1) of, this section may be brought before the magistrate who issued the warrant or before any other magistrate, and the magistrate before whom the articles are brought may thereupon issue a summons to the occupier of the premises, or, as the case may be, the user of the stall or vehicle to appear on a day specified in the summons before a magistrate's court to show cause why the articles or any of them should not be, forfeited. If the court is satisfied, as respects any of the articles, that at the time when they were seized they were obscene articles kept for publication for gain, the court shall order those articles to be forfeited; but no order shall be made under this subsection in default of appearance by the person summoned unless service of the summons is proved.��P� �y���@Wike - Nigerian Pinal code cont& ��� (4) In addition to the person summoned, any other person being the owner, author or maker of any of the articles brought before the court, or any other person through whose hands they had passed before being seized, shall be entitled to appear before the court on the day specified in the summons to show cause why they should not be forfeited. (5) Where an order is made under this section for the forfeiture of any articles, any person who appeared, or was entitled to appear, to show cause against the making of the order may appeal to the High Court; and no such order shall take effect until the expiration of fourteen days after the day on which the order is made, or, if before the expiration thereof notice of appeal is duly given, until the final determination or abandonment of the proceedings on the appeal. (6) If as respects any articles brought before it the court does not order forfeiture, the court may if it thinks fit order the person on whose information the warrant for the seizure of the articles was issued to pay such costs as the court thinks reasonable to any person who has appeared before the court to show cause why those articles should not be forfeited; and costs ordered to be paid under this subsection shall be enforceable as a civil debt.�P�z���@Wike - Nigerian Pinal code cont& ����(7) For the purposes of this section, the question whether an article is obscene shall be determined on the assumption that copies of it would be published in any manner likely having regard to the circumstances in which it was found, but in no other manner. (8) Nothing in this section shall be construed to preclude the making of any order for the purposes of section 263 of the Criminal Procedure Act (which relates to disposal of property produced before a court).��P��{���)Wike - Nigerian Penal code -- Translation�** �%���Essentially, anything that a magistrate deems to be morally offensive can be confiscated by a  constable .�|��� Greg - Census���Individual census records are actually kept by the government after the report is compiled They are made public 70 years after the year they were taken Most recent data available is from 1930 �:�(�(�}���8Tim R.  Keylogging Remotely�  ��5Key loggers are used to gather all of the information typed into ones keyboard into a file to be accessed later Piece of hardware directly connected to the keyboard or the actual keyboard, or a piece of software Generally software tools Key loggers are available many places on the internet Can be run by viruses, Trojans and locally or remotely on the box The biggest issue when using a key logger is retrieving the information gathered without being traced Most common practice is to have thing information post itself to a newsgroup or discussion board Avoids emailing directly to the person who wants the information, or sending it directly to a hostname or ip address which would be more easily traceable Installing a key logger remotely is possible via a terminal, or another way of accessing the computer remotely.���PP6PBPfPaP�PpP�6B  fa�p����~���Craig - Echelon��yEchelon is the name used by the world media for a international system of satellites allegedly capable of intercepting and monitoring all wired and wireless communication on a global scale In actuality this is not the case as in 2001 a parliamentary investigation was able to determine that their was a very low possibility that the system had the capability to monitor all electronic communication but rather concluded that it is used to monitor foreign individuals and organizations chosen for surveillance through traditional HUMINT means No proof has been able to be generated as to whether or not the NSA has used the system on US Citizens or Foreign governments have used it on US Citizens. From the information gathered it actually seems much easier for the NSA to hand any electronic surveillance domestically over to the FBI and have it get a warrant to use its Carnivore System.�zPz����Dan - Carnivore��{Revealed through ISP challenge to use Public criticism essentially killed it FBI switched to commercial software circa 2001�R��� Government���What kinds of info should a government legitimately have about its citizens or others? What kinds of info should a government not have? What good things (for society) could a government do with info? What bad things could a government do? �S���What Safeguards Are There?��PIn US: Census Taxes Federal Local Search warrants Wiretaps Inter-agency sharing �b . . �T��� Other Factors���Police: outstanding warrants Combos: child support /driver s license Immigration Public health Security of Information �U���Other Factors II���Surveillance Freedom of association Anonymity? Newsgroups, email, snail mail, posters & flyers, ads. Criminal background Sexual harassment Discrimination Gun registration��Z��V��� Companies���What kinds of info should a company legitimately have about its customers, employees, or others? What kinds of info should a company not have? What good things (for society) could a company do with info? What bad things could a company do? �W��� Safeguards���Privacy policies Special for children Sharing within / between companies Right to correct / comment Privacy in the workplace Surveillance of employees & customers�:}}�X���Other Business Things��Bankruptcy Fraud�Y��� Technology��%Overall computer security Encryption �d���Overview��$Crime Never Stops Privacy Assignment�V%�n   �vw�� Assignment��lIntellectual Property Read Chapter 6. Short paper: Answer short individual questions assigned during class.�:FF�K!�����Assignment Self Search Project��pFor each source of data you posted reply to that posting with a link to the privacy policy for the hosting site.�qq�e���Assignment Group Project���Due Monday Cite scenes and section in your text which are related. You are only responsible for the topics covered in class so far. Keep in mind that as we cover new topics you will need to revisit the movie to see what scenes, if any, are relevant.�N 8� 8Au �{~��I��Class 8 The End� ��1Keith A. Pray Instructor socialimps.keithpray.net�*�!���Intellectual Property� ��7What is it? Why is it protected? How is it protected? �$ �"��� Trademark��pUnique name, phrase, design, etc. Identifies the product or service. Only applies in specified area of business.�#��� Copyright��kProtects work in tangible form. Controls distribution. Controls derivative work. Terms keep getting longer.�$���Patent��sCovers Mechanism, process, composition of matter. Requirements Useful Novel Non-obvious You cannot patent an idea. �v+ +  �%���!How Does This Apply To Computers?�"" ��FHardware design Programs Algorithms Look and feel Music & Text Sharing/�0���1�16�~\�&��'��]��^��_��`��a��b��f��h��j��k��l��m��n����sx,, � ����� � �e(�HH�(dAh� ���� �6������ ��@�<�H�( ���5% �<�r �< S ��0�������� `���  R � ��� �< S ��Ĥ������ `p�� R �"���h`8p� �< � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� �����,$�D ,�H �< � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*<��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*<��������+�H� ������� ��`�L �0�( � �L �x �L c �$��"| ������ `���  R � ��x �L c �$�p=| ������ `p�� R � ��H �L � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�0����H� ������� ��p�P �0�( ��� �P �x �P c �$�D| ������ `���  R � ��x �P c �$�G| ������ `p�� R � ��H �P � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*���}\�N� ������� ����T �6�( ���X E� �T �~ �T s �*��L| ������ `���  R � ��x �T c �$��T| ������ `p�� R � ��H �T � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�|���� �������  ���X ��( ��� �X �x �X c �$��i| ������ `���  R � ��x �X c �$�m| ������  p�� R � ��x �X c �$��x| ������p `p�� R � ��H �X � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*� �L��H� ������� ����\ �0�( ��� �\ �x �\ c �$��| ������ `���  R � ��x �\ c �$��| ������ `p�� R � ��H �\ � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*����H� ������� ����` �0�( ��� �` �x �` c �$�`�| ������ `���  R � ��x �` c �$���| ������ `p�� R � ��H �` � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�w�3�H� ������� ����d �0�( ���h� �d �x �d c �$�`�| ������ `���  R � ��x �d c �$���| ������ `p�� R � ��H �d � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�@�D�T� ������� ����h �<�( ��? �h �~ �h s �*�0�| ������ `���  R � ��~ �h s �*���| ������ `p�� R � ��H �h � �0�������޽h�� ?� ���������33������8�0�___PPT10��.U*�p�m�T� ������� ����l �<�( ��� �l �~ �l s �*�P�| ������ `���  R � ��~ �l s �*�P�| ������ `p�� R � ��H �l � �0�������޽h�� ?� ���������33������8�0�___PPT10��.Z*����k�T� ������� ����p �<�( ��� �p �~ �p s �*���| ������ `���  R � ��~ �p s �*�P�| ������ `p�� R � ��H �p � �0�������޽h�� ?� ���������33������8�0�___PPT10��.]*��M���T� ������� ���t �<�( ��$  �t �~ �t s �*� �| ������ `���  R � ��~ �t s �*�p} ������ `p�� R � ��H �t � �0�������޽h�� ?� ���������33������8�0�___PPT10��.]*� �¾�T� ������� ���x �<�( � �x �~ �x s �*�� } ������ `���  R � ��~ �x s �*�} ������ `p�� R � ��H �x � �0�������޽h�� ?� ���������33������8�0�___PPT10��.^*�`ޓ�H� ������� �� �| �0�( ��$  �| �x �| c �$�P} ������ `���  R � ��x �| c �$��} ������ `p�� R � ��H �| � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�0:���H� ������� ��0�� �0�( �� �� �x �� c �$� #} ������ `���  R � ��x �� c �$��&} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*���H� ������� ��@�� �0�( ��$  �� �x �� c �$�P/} ������ `���  R � ��x �� c �$��2} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�e4a�H� ������� ��P�� �0�( ��$  �� �x �� c �$��I} ������ `���  R � ��x �� c �$�M} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f����������8�0�___PPT10��.�*�@�Lf��� �\�� ����X�<�( �� �X�~ �X s �*�� S ������ `���  R � ��~ �X s �*�P"S ������ `p�� R � ��H �X � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�e+D�='� ������=� @B� +��� ���� �� �� �<�( � �� �~ �� s �*���s ������ `���  R � ��~ �� s �*��/{ ������ `p�� R � ��H �� � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�e+D�='� ������=� @B� +��� ���� ���� �<�( ��Dz��Dz�$Ez� � �~ � s �*��rS ������ `���  R � ��~ � s �*�`tS ������ `p�� R � ��H � � �0�������޽h�� ?� ���^WN�f���f3�������___PPT10�e+D�='� ������=� @B� +� ��"$ ���0�� ��( ��@� �� �X �� C ������� ��  R�� �� S ��`�y ����� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.ct����rlN$+��v�e7�p C����9� �Y�����U��� �i����e��������Y"*$���� �=��(���� �T/� 0��|�DArialngsRoma������ � @H������ ���n�@�f�DArial Blackma������ � @H������ ���n�@�f �DTimes New Roman�� � @H������ ���n�@�f0�DWingdingsRoman�� � @H������ ���n�@�f0304.htmFhttp://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal=http://www.pcworld.com/article/id,124508-page,1/article.html@�DTimesngsRoman�� � @H������ ���n�@�f��g�����0.�  @�n��?" d�d@���������  @@``�� Z�R��� o�D   '/  G 5  X p �Y8E1 F  ���K 0� +������MK z40//2/&;167() * +  .,-9:< !"#$%23=>?@ABCDEF?���$�pb�$j@lW �1����H'W��3pb�$��7�o��֝H<3�/��3p ��0e����0e�������� �   ������ �A������������������������@�������� ��A�������5%���������� 8c8c     ?�����1�������� ����d��������0u���0����@T��������y��2� N�P���'�p���<����'�p��A�)BCD|�E����s "� ��0e@����������� ������������ ������������ ����������� ������������ ��������������������� ��������� �������������������� �������������@AB���C DEEFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b����N������� ��E������5%���������������������� ������������ ������������N������� ��E������5%���������������������� ������������ ������������N��� F   5%  �������� �������� !����"����?N@AB���C DEFFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b������3@�������8�����e/0~�ʚ;�Z�4ʚ;�g��4dddd�n@����H�������p�pp�@ � <�4!d!d������ʚ;<�4dddd������ʚ;<�4dddd������ʚ;��-�x�___PPT10�X�P�Y�@���@���@���@���@���@���(���___PPT9�����Y�������������������������������������������������������������������������������������������������������������������������������������������������������������������������P�h�___PPT2001�D�<�4X�����&�___PPTMac11��%@f   �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography �Y�   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ��T   �|namdtTimes New Roman&Monotype Typography  �tnamdl Arial Black 2Monotype Typography, Inc. ( ��ʚ;�&�)ʚ;�d�d?� �+O� �;�BW� ��Class 8 Privacy Continued���2Keith A. Pray Instructor socialimps.keithpray.net �8 �+Y��Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�p���^Joe  Positive Example of Contribute to Society�00 ��4Free Geek FEMA database Access for the handicapped. �q���Mali - MafiaBoy� ���Mike Calce,  Script kiddie that successfully launched DoS attacks against major websites such as yahoo, amazon, ebay, cnn. FBI caught him -> records of him announcing on IRC that he was responsible * Sentenced to 8 months of open custody, one year of probation and restricted use of the internet. Published estimates of damages up to 1.2 billion, but estimate given by prosecutor is $7.5 million. 31.25 thousand dollars per day in youth detention center.��P��t /N�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�r���"Kate  Work Visas���Types of visa Temporary Business or Tourism (B1/B2) Temporary Work (H, L) Nonimmigrant Worker (H) Intracompany Transfer (L) Student or Exchange Programs (F, M, J) Student Visas (F, M) Exchange Visas (J) Summer Work & Travel Program For Students Other: Crew Members and/or Transit (C1/D), Journalists (I), Religious Occupations (R), Fiance(e) Visas (K-1/K-2), Spouse/Children of U.S. Citizen (K-3/K-4) ��Z=Z2Z'ZRZ�ZZ=2'  R��,c �@�s���"Kate  Work Visas��RGreen Card The United States Government issues 55,000 permanent resident cards (Green Cards) every year through the Diversity Immigrant Visa Program, commonly known as the Green Card Lottery. Applicants are selected randomly by a computer-generated drawing. If selected, the main applicant, spouse and all unmarried children under 21 years of age will have a chance to apply for permanent resident status in the United States. A Green Card or Permanent Resident Card discloses information that provides an individual s proof of lawful permanent resident status in the United States. An individual with a Green Card has the right to live and work permanently in the United States. �. ����������������������������������������������������������������������������������������������������������������������������������P�P � ���Temporary Work Visas H-1B Work Visa for College Educated Professionals H-2B Work Visa for Skilled and Unskilled Workers H-3 Trainee Visa Foreign Programmers Hoping to Work in U.S. Need Right Employer More high-level programmers from foreign countries are coming to the United States because the demand for them is exceeding supply. U.S. companies turn to IT staffing firms to supply those experts. �^PtP?P�Pt ?�  �t���4Joe  Work Visas in Israel���Requirements: Your company must request a permit for you Visa must be extended after one year regardless You can only work in the designated trade Bottom line: Obtaining a work visa in Israel is rather easy �:�=�=���u���%Elliot - Work Permits in South Africa�&& ���Intra-Company Secondary Temporary Business Company Visits for > 25% Share Ownership Films, Commercials, Documentaries Religious Volunteers Consulting from Abroad Effective Time Processing Time�@Z�ZZ��v���hMali  Getting an Education Here and then Going Home�55 ���Gives an edge during resume screening: Tougher to get a good CS education in Turkey that is up to date and sufficient to let students work  in the field immediately Harder to get enthusiastic programmers as opposed to people who studied CS because they  ended up that way => Fault of the educational system My take: Probably is ethical. Company's best interest is to hire the best candidate available. If this means hiring someone who studied in the US because of the above reasons, this is fair. Deciding solely on this basis => Unfair. Discrimination. Sources: Evren Gulcig, uChicago graduate Murat Aladag, Georgia Tech graduate ��'ZZZ�Z ZDZZ'�   D�P5�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�w���4Wike - American 4th Amendment: Searches and seizures�<5       �0���The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. Provisions must not be violated Secure against searches and seizures in: Persons Houses Papers Effects Provision must not be violated Need for probable cause�F�PP7P�7�x���=Wike - Nigerian Act 4 Chapter 21A 233E 1-8 Search and Seizure� >+�9���(1) Subject to the provisions of this Chapter, if a magistrate is satisfied by information on oath that there is reasonable ground for suspecting that articles deemed to he obscene for the purposes of this Chapter are, or are from time to time, kept for publication for gain in any premises or on any stall or vehicle in the State, the magistrate may issue a warrant under his hand empowering any constable to enter (if need he by force) and search the premises, or to search the stall or vehicle, within fourteen days -from the date of the warrant, and to seize and remove any articles found therein or thereon which the constable has reason to believe to be obscene articles for the purposes of this Chapter and to be kept for publication for gain. (2) A warrant under subsection (1) of this section shall, if any obscene articles are seized under the warrant, also empower the seizure and removal of any documents found in the premises or, as the case may be, on the stall or vehicle which relate to a trade or business carried on at the premises or from the stall or vehicle. (3) Articles seized under subsection (1) of, this section may be brought before the magistrate who issued the warrant or before any other magistrate, and the magistrate before whom the articles are brought may thereupon issue a summons to the occupier of the premises, or, as the case may be, the user of the stall or vehicle to appear on a day specified in the summons before a magistrate's court to show cause why the articles or any of them should not be, forfeited. If the court is satisfied, as respects any of the articles, that at the time when they were seized they were obscene articles kept for publication for gain, the court shall order those articles to be forfeited; but no order shall be made under this subsection in default of appearance by the person summoned unless service of the summons is proved.��P� �y���@Wike - Nigerian Pinal code cont& ��� (4) In addition to the person summoned, any other person being the owner, author or maker of any of the articles brought before the court, or any other person through whose hands they had passed before being seized, shall be entitled to appear before the court on the day specified in the summons to show cause why they should not be forfeited. (5) Where an order is made under this section for the forfeiture of any articles, any person who appeared, or was entitled to appear, to show cause against the making of the order may appeal to the High Court; and no such order shall take effect until the expiration of fourteen days after the day on which the order is made, or, if before the expiration thereof notice of appeal is duly given, until the final determination or abandonment of the proceedings on the appeal. (6) If as respects any articles brought before it the court does not order forfeiture, the court may if it thinks fit order the person on whose information the warrant for the seizure of the articles was issued to pay such costs as the court thinks reasonable to any person who has appeared before the court to show cause why those articles should not be forfeited; and costs ordered to be paid under this subsection shall be enforceable as a civil debt.�P�z���@Wike - Nigerian Pinal code cont& ����(7) For the purposes of this section, the question whether an article is obscene shall be determined on the assumption that copies of it would be published in any manner likely having regard to the circumstances in which it was found, but in no other manner. (8) Nothing in this section shall be construed to preclude the making of any order for the purposes of section 263 of the Criminal Procedure Act (which relates to disposal of property produced before a court).��P��{���)Wike - Nigerian Penal code -- Translation�** �%���Essentially, anything that a magistrate deems to be morally offensive can be confiscated by a  constable .�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�|��� Greg - Census���Individual census records are actually kept by the government after the report is compiled They are made public 70 years after the year they were taken Most recent data available is from 1930 �:�(�(�}���8Tim R.  Keylogging Remotely�  ��5Key loggers are used to gather all of the information typed into ones keyboard into a file to be accessed later Piece of hardware directly connected to the keyboard or the actual keyboard, or a piece of software Generally software tools Key loggers are available many places on the internet Can be run by viruses, Trojans and locally or remotely on the box The biggest issue when using a key logger is retrieving the information gathered without being traced Most common practice is to have thing information post itself to a newsgroup or discussion board Avoids emailing directly to the person who wants the information, or sending it directly to a hostname or ip address which would be more easily traceable Installing a key logger remotely is possible via a terminal, or another way of accessing the computer remotely.���PP6PBPfPaP�PpP�6B  fa�p����~���Craig - Echelon��yEchelon is the name used by the world media for a international system of satellites allegedly capable of intercepting and monitoring all wired and wireless communication on a global scale In actuality this is not the case as in 2001 a parliamentary investigation was able to determine that their was a very low possibility that the system had the capability to monitor all electronic communication but rather concluded that it is used to monitor foreign individuals and organizations chosen for surveillance through traditional HUMINT means No proof has been able to be generated as to whether or not the NSA has used the system on US Citizens or Foreign governments have used it on US Citizens. From the information gathered it actually seems much easier for the NSA to hand any electronic surveillance domestically over to the FBI and have it get a warrant to use its Carnivore System.�zPz����Dan - Carnivore��{Revealed through ISP challenge to use Public criticism essentially killed it FBI switched to commercial software circa 2001�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�R��� Government���What kinds of info should a government legitimately have about its citizens or others? What kinds of info should a government not have? What good things (for society) could a government do with info? What bad things could a government do? �S���What Safeguards Are There?��PIn US: Census Taxes Federal Local Search warrants Wiretaps Inter-agency sharing �b . . �T��� Other Factors���Police: outstanding warrants Combos: child support /driver s license Immigration Public health Security of Information �U���Other Factors II���Surveillance Freedom of association Anonymity? Newsgroups, email, snail mail, posters & flyers, ads. Criminal background Sexual harassment Discrimination Gun registration��Z��V��� Companies���What kinds of info should a company legitimately have about its customers, employees, or others? What kinds of info should a company not have? What good things (for society) could a company do with info? What bad things could a company do? �W��� Safeguards���Privacy policies Special for children Sharing within / between companies Right to correct / comment Privacy in the workplace Surveillance of employees & customers�:}}�X���Other Business Things��Bankruptcy Fraud�Y��� Technology��%Overall computer security Encryption �����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�vw�� Assignment��lIntellectual Property Read Chapter 6. Short paper: Answer short individual questions assigned during class.�:FF�K!�����Assignment Self Search Project��pFor each source of data you posted reply to that posting with a link to the privacy policy for the hosting site.�qq�e���Assignment Group Project���Due Monday Cite scenes and section in your text which are related. You are only responsible for the topics covered in class so far. Keep in mind that as we cover new topics you will need to revisit the movie to see what scenes, if any, are relevant.�N 8� 8Au �{~��I��Class 8 The End� ��1Keith A. Pray Instructor socialimps.keithpray.net�*�!���Intellectual Property� ��7What is it? Why is it protected? How is it protected? �$ �"��� Trademark��pUnique name, phrase, design, etc. Identifies the product or service. Only applies in specified area of business.�#��� Copyright��kProtects work in tangible form. Controls distribution. Controls derivative work. Terms keep getting longer.�$���Patent��sCovers Mechanism, process, composition of matter. Requirements Useful Novel Non-obvious You cannot patent an idea. �v+ +  �%���!How Does This Apply To Computers?�"" ��FHardware design Programs Algorithms Look and feel Music & Text Sharing/�����1�16�~\�&��'��]��^��_��`��a��b��f��j��k��l��m��n�������������������sx,, � ����� � �e(�HH�(dAh� ����������� ���0��&�( ��� ��l � C ����������P � �� R � ��z � C ��������� P ��� R �����H � � �0�������޽h�� ?� ������������������������___PPT10�e+D�='� ������=� @B� +��� �������� ����� �H�( � �� �r �� S ���i; ������ `���  R � ��� �� S ���R ������ `p�� R �"���h`8p� �� � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� �����,$�D ,�H �� � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*� ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*� ��������+��� �������� ����� �H�( � �� �r �� S �� 36������ `���  R � ��� �� S �� 94������ `p�� R �"���h`8p� �� � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� ���(�,$�D ,�H �� � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*� ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*� ��������+��� �������� ���� �H�( � �� �r �� S ��&P������ `���  R � ��� �� S ���rR������ `p�� R �"���h`8p� �� � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� ���0 �,$�D ,�H �� � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*� ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*� ��������+��� �������� ��0�� �H�( � �� �r �� S ���;\������ `���  R � ��� �� S ��p�^������ `p�� R �"���h`8p� �� � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� ��0 �P �,$�D ,�H �� � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*� ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*� ��������+��� �������� ��P�� �H�( � �� �r �� S ��P������� `���  R � ��� �� S ��P������� `p�� R �"���h`8p� �� � �H�����ff���� ?��"�Z��0e� �� ��� �� ���� ��P �p �,$�D ,�H �� � �0�������޽h�� ?� ���������33f����������e�]�___PPT10�=+�jD�'� &p����=� @B� D��'� ����=� @B�A�?%�,(� <� +O%�,(� <� +D�'� =�%�(�����%�(�D�'� =�%�(�D�7'� =�4@B��B��B��B�%�(�D��'� =�1�:�B�visible*�o3�>�+B�#style.visibility<��*� ��������%�(�D�'� �=�-�s6�B�wipe(left)*�<3�<��*� ��������+����"$ ������ ��( �lR  �� �X �� C ������� ��  R�� �� S ��PR ����� �0���  R ��� �H �� � �0���޽h������ ?� ���������33���������"$ ����� ��( � �� �X �� C ������� ��  R�� �� S ��P<����� �0���  R ��� �H �� � �0���޽h������ ?� ���������33���������"$ ��� �� ��( � �� �X �� C ������� ��  R�� �� S ����U����� �0���  R ��� �H �� � �0���޽h������ ?� ���������33���������"$ ���@�� ��( � �� �X �� C ������� ��  R�� �� S ��p?_����� �0���  R ��� �H �� � �0���޽h������ ?� ���������33���������"$ ���`�� ��( � �� �X �� C ������� ��  R�� �� S ��@������ �0���  R ��� �H �� � �0���޽h������ ?� ���������33�����r<|� ����\�������E��������"X�i��� �}��(���� �T/� 0��|�DArialngsRoma������ � @H������ ���n�@�f�DArial Blackma������ � @H������ ���n�@�f �DTimes New Roman�� � @H������ ���n�@�f0�DWingdingsRoman�� � @H������ ���n�@�f@�DTimesngsRoman�� � @H������ ���n�@�f��g�����0.�  @�n��?" d�d@���������  @@``�� ����� ,T   '/  G 5  X p �Y8E1 F  ���K 0� +������MK z40//2/&;167() * +  .,-9:< !"#$%23=>?@ABCDEFGHIJKLMNOPQRSTUV?���$�pb�$j@lW �1����H'W��3pb�$��7�o��֝H<3�/��3p ��0e����0e�������� �   ������ �A������������������������@�������� ��A�������5%���������� 8c8c     ?�����1�������� ����d��������0u���0����@T��������y��2� N�P���'�p���<����'�p��A�)BCD|�E����s "� ��0e@����������� ������������ ������������ ����������� ������������ ��������������������� ��������� �������������������� �������������@AB���C DEEFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b����N������� ��E������5%���������������������� ������������ ������������N������� ��E������5%���������������������� ������������ ������������N��� F   5%  �������� �������� !����"����?N@AB���C DEFFGHIJK5%LMNOPQRSTUWY����Z����[ \]����^����_ `a����b������3@�������8�����e/0~�ʚ;�Z�4ʚ;�g��4dddd�n@����H�������p�pp�@ � <�4!d!d������ʚ;<�4dddd������ʚ;<�4dddd������ʚ;��-�x�___PPT10�X�P�Y�@���@���@���@���@���@���(���___PPT9�����Y�������������������������������������������������������������������������������������������������������������������������������������������������������������������������P�h�___PPT2001�D�<�4X�����&�___PPTMac11��%@f   �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography    �hnamd` Arial&Monotype Typography �Y�   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ���   �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography    �|namdtTimes New Roman&Monotype Typography ��T   �|namdtTimes New Roman&Monotype Typography  �tnamdl Arial Black 2Monotype Typography, Inc. ( ��ʚ;�&�)ʚ;�d�d?� �+O� �;�BW� ��Class 8 Privacy Continued���2Keith A. Pray Instructor socialimps.keithpray.net �8 �+Y��Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�p���^Joe  Positive Example of Contribute to Society�00 ��4Free Geek FEMA database Access for the handicapped. �q���Mali - MafiaBoy� ���Mike Calce,  Script kiddie that successfully launched DoS attacks against major websites such as yahoo, amazon, ebay, cnn. FBI caught him -> records of him announcing on IRC that he was responsible * Sentenced to 8 months of open custody, one year of probation and restricted use of the internet. Published estimates of damages up to 1.2 billion, but estimate given by prosecutor is $7.5 million. 31.25 thousand dollars per day in youth detention center.��P��t /N�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�r���"Kate  Work Visas���Types of visa Temporary Business or Tourism (B1/B2) Temporary Work (H, L) Nonimmigrant Worker (H) Intracompany Transfer (L) Student or Exchange Programs (F, M, J) Student Visas (F, M) Exchange Visas (J) Summer Work & Travel Program For Students Other: Crew Members and/or Transit (C1/D), Journalists (I), Religious Occupations (R), Fiance(e) Visas (K-1/K-2), Spouse/Children of U.S. Citizen (K-3/K-4) ��Z=Z2Z'ZRZ�ZZ=2'  R��,c �@�s���"Kate  Work Visas��RGreen Card The United States Government issues 55,000 permanent resident cards (Green Cards) every year through the Diversity Immigrant Visa Program, commonly known as the Green Card Lottery. Applicants are selected randomly by a computer-generated drawing. If selected, the main applicant, spouse and all unmarried children under 21 years of age will have a chance to apply for permanent resident status in the United States. A Green Card or Permanent Resident Card discloses information that provides an individual s proof of lawful permanent resident status in the United States. An individual with a Green Card has the right to live and work permanently in the United States. �. P�P � ���Temporary Work Visas H-1B Work Visa for College Educated Professionals H-2B Work Visa for Skilled and Unskilled Workers H-3 Trainee Visa Foreign Programmers Hoping to Work in U.S. Need Right Employer More high-level programmers from foreign countries are coming to the United States because the demand for them is exceeding supply. U.S. companies turn to IT staffing firms to supply those experts. �^PtP?P�Pt ?�  �t���4Joe  Work Visas in Israel���Requirements: Your company must request a permit for you Visa must be extended after one year regardless You can only work in the designated trade Bottom line: Obtaining a work visa in Israel is rather easy �:�=�=���u���%Elliot - Work Permits in South Africa�&& ���Intra-Company Secondary Temporary Business Company Visits for > 25% Share Ownership Films, Commercials, Documentaries Religious Volunteers Consulting from Abroad Effective Time Processing Time�@Z�ZZ��v���hMali  Getting an Education Here and then Going Home�55 ���Gives an edge during resume screening: Tougher to get a good CS education in Turkey that is up to date and sufficient to let students work  in the field immediately Harder to get enthusiastic programmers as opposed to people who studied CS because they  ended up that way => Fault of the educational system My take: Probably is ethical. Company's best interest is to hire the best candidate available. If this means hiring someone who studied in the US because of the above reasons, this is fair. Deciding solely on this basis => Unfair. Discrimination. Sources: Evren Gulcig, uChicago graduate Murat Aladag, Georgia Tech graduate ��'ZZZ�Z ZDZZ'�   D�P5�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�w���4Wike - American 4th Amendment: Searches and seizures�<5       �0���The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized. Provisions must not be violated Secure against searches and seizures in: Persons Houses Papers Effects Provision must not be violated Need for probable cause�F�PP7P�7�x���=Wike - Nigerian Act 4 Chapter 21A 233E 1-8 Search and Seizure� >+�9���(1) Subject to the provisions of this Chapter, if a magistrate is satisfied by information on oath that there is reasonable ground for suspecting that articles deemed to he obscene for the purposes of this Chapter are, or are from time to time, kept for publication for gain in any premises or on any stall or vehicle in the State, the magistrate may issue a warrant under his hand empowering any constable to enter (if need he by force) and search the premises, or to search the stall or vehicle, within fourteen days -from the date of the warrant, and to seize and remove any articles found therein or thereon which the constable has reason to believe to be obscene articles for the purposes of this Chapter and to be kept for publication for gain. (2) A warrant under subsection (1) of this section shall, if any obscene articles are seized under the warrant, also empower the seizure and removal of any documents found in the premises or, as the case may be, on the stall or vehicle which relate to a trade or business carried on at the premises or from the stall or vehicle. (3) Articles seized under subsection (1) of, this section may be brought before the magistrate who issued the warrant or before any other magistrate, and the magistrate before whom the articles are brought may thereupon issue a summons to the occupier of the premises, or, as the case may be, the user of the stall or vehicle to appear on a day specified in the summons before a magistrate's court to show cause why the articles or any of them should not be, forfeited. If the court is satisfied, as respects any of the articles, that at the time when they were seized they were obscene articles kept for publication for gain, the court shall order those articles to be forfeited; but no order shall be made under this subsection in default of appearance by the person summoned unless service of the summons is proved.��P� �y���@Wike - Nigerian Pinal code cont& ��� (4) In addition to the person summoned, any other person being the owner, author or maker of any of the articles brought before the court, or any other person through whose hands they had passed before being seized, shall be entitled to appear before the court on the day specified in the summons to show cause why they should not be forfeited. (5) Where an order is made under this section for the forfeiture of any articles, any person who appeared, or was entitled to appear, to show cause against the making of the order may appeal to the High Court; and no such order shall take effect until the expiration of fourteen days after the day on which the order is made, or, if before the expiration thereof notice of appeal is duly given, until the final determination or abandonment of the proceedings on the appeal. (6) If as respects any articles brought before it the court does not order forfeiture, the court may if it thinks fit order the person on whose information the warrant for the seizure of the articles was issu      !"#$%&'()*+,-./01����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������ed to pay such costs as the court thinks reasonable to any person who has appeared before the court to show cause why those articles should not be forfeited; and costs ordered to be paid under this subsection shall be enforceable as a civil debt.�P�z���@Wike - Nigerian Pinal code cont& ����(7) For the purposes of this section, the question whether an article is obscene shall be determined on the assumption that copies of it would be published in any manner likely having regard to the circumstances in which it was found, but in no other manner. (8) Nothing in this section shall be construed to preclude the making of any order for the purposes of section 263 of the Criminal Procedure Act (which relates to disposal of property produced before a court).��P��{���)Wike - Nigerian Penal code -- Translation�** �%���Essentially, anything that a magistrate deems to be morally offensive can be confiscated by a  constable .�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�|��� Greg - Census���Individual census records are actually kept by the government after the report is compiled They are made public 70 years after the year they were taken Most recent data available is from 1930 �:�(�(�}���8Tim R.  Keylogging Remotely�  ��5Key loggers are used to gather all of the information typed into ones keyboard into a file to be accessed later Piece of hardware directly connected to the keyboard or the actual keyboard, or a piece of software Generally software tools Key loggers are available many places on the internet Can be run by viruses, Trojans and locally or remotely on the box The biggest issue when using a key logger is retrieving the information gathered without being traced Most common practice is to have thing information post itself to a newsgroup or discussion board Avoids emailing directly to the person who wants the information, or sending it directly to a hostname or ip address which would be more easily traceable Installing a key logger remotely is possible via a terminal, or another way of accessing the computer remotely.���PP6PBPfPaP�PpP�6B  fa�p����~���Craig - Echelon��yEchelon is the name used by the world media for a international system of satellites allegedly capable of intercepting and monitoring all wired and wireless communication on a global scale In actuality this is not the case as in 2001 a parliamentary investigation was able to determine that their was a very low possibility that the system had the capability to monitor all electronic communication but rather concluded that it is used to monitor foreign individuals and organizations chosen for surveillance through traditional HUMINT means No proof has been able to be generated as to whether or not the NSA has used the system on US Citizens or Foreign governments have used it on US Citizens. From the information gathered it actually seems much easier for the NSA to hand any electronic surveillance domestically over to the FBI and have it get a warrant to use its Carnivore System.�zPz����Dan - Carnivore��{Revealed through ISP challenge to use Public criticism essentially killed it FBI switched to commercial software circa 2001�����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�R��� Government���What kinds of info should a government legitimately have about its citizens or others? What kinds of info should a government not have? What good things (for society) could a government do with info? What bad things could a government do? �S���What Safeguards Are There?��PIn US: Census Taxes Federal Local Search warrants Wiretaps Inter-agency sharing �b . . �T��� Other Factors���Police: outstanding warrants Combos: child support /driver s license Immigration Public health Security of Information �U���Other Factors II���Surveillance Freedom of association Anonymity? Newsgroups, email, snail mail, posters & flyers, ads. Criminal background Sexual harassment Discrimination Gun registration��Z��V��� Companies���What kinds of info should a company legitimately have about its customers, employees, or others? What kinds of info should a company not have? What good things (for society) could a company do with info? What bad things could a company do? �W��� Safeguards���Privacy policies Special for children Sharing within / between companies Right to correct / comment Privacy in the workplace Surveillance of employees & customers�:}}�X���Other Business Things��Bankruptcy Fraud�Y��� Technology��%Overall computer security Encryption �����Overview���Clean Up Past Topics - Students Present Work And Study Abroad - Students Present Privacy - A Nigerian Perspective - Student Presents Privacy - Technology Concerns - Students Present Closing On Privacy Topic Assignment�n��n']1   �,'2�vw�� Assignment��lIntellectual Property Read Chapter 6. Short paper: Answer short individual questions assigned during class.�:FF�K!�����Assignment Self Search Project��pFor each source of data you posted reply to that posting with a link to the privacy policy for the hosting site.�qq�e���Assignment Group Project���Due Monday Cite scenes and section in your text which are related. You are only responsible for the topics covered in class so far. Keep in mind that as we cover new topics you will need to revisit the movie to see what scenes, if any, are relevant.�N 8� 8Au �{~��I��Class 8 The End� ��1Keith A. Pray Instructor socialimps.keithpray.net�*�!���Intellectual Property� ��7What is it? Why is it protected? How is it protected? �$ �"��� Trademark��pUnique name, phrase, design, etc. Identifies the product or service. Only applies in specified area of business.�#��� Copyright��kProtects work in tangible form. Controls distribution. Controls derivative work. Terms keep getting longer.�$���Patent��sCovers Mechanism, process, composition of matter. Requirements Useful Novel Non-obvious You cannot patent an idea. �v+ +  �%���!How Does This Apply To Computers?�"" ��FHardware design Programs Algorithms Look and feel Music & Text Sharing/�`���1�16�~\�&��'��]��^��_��`��a��b��f��j��k��l��m��n�������������������������������������������������������������������sx,, � ����� � �e(�HH�(dAh� ���� �������� ��`�L �0�( � �L �x �L c �$��"| ������ `���  R � ��x �L c �$�p=| ������ `p�� R � ��H �L � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�0���+D�='� ������=� @B� +��� �������� ��p�P �0�( ��� �P �x �P c �$�D| ������ `���  R � ��x �P c �$�G| ������ `p�� R � ��H �P � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*���}\+D�='� ������=� @B� +��� �������� ����T �6�( ���X E� �T �~ �T s �*��L| ������ `���  R � ��x �T c �$��T| ������ `p�� R � ��H �T � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�|�+D�='� ������=� @B� +�-� ��������  ���X ��( ��� �X �x �X c �$��i| ������ `���  R � ��x �X c �$�m| ������  p�� R � ��x �X c �$��x| ������p `p�� R � ��H �X � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*� �L�+D�='� ������=� @B� +��� �������� ����\ �0�( ��� �\ �x �\ c �$��| ������ `���  R � ��x �\ c �$��| ������ `p�� R � ��H �\ � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*���+D�='� ������=� @B� +��� �������� ����` �0�( ��� �` �x �` c �$�`�| ������ `���  R � ��x �` c �$���| ������ `p�� R � ��H �` � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�w�3+D�='� ������=� @B� +��� �������� ����d �0�( ���h� �d �x �d c �$�`�| ������ `���  R � ��x �d c �$���| ������ `p�� R � ��H �d � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�@�D+D�='� ������=� @B� +��� �������� ����h �<�( ��? �h �~ �h s �*�0�| ������ `���  R � ��~ �h s �*���| ������ `p�� R � ��H �h � �0�������޽h�� ?� ���������33����������___PPT10�u�.U*�p�m+D�='� ������=� @B� +��� �������� ����l �<�( ��� �l �~ �l s �*�P�| ������ `���  R � ��~ �l s �*�P�| ������ `p�� R � ��H �l � �0�������޽h�� ?� ���������33����������___PPT10�u�.Z*����k+D�='� ������=� @B� +��� �������� ����p �<�( ��� �p �~ �p s �*���| ������ `���  R � ��~ �p s �*�P�| ������ `p�� R � ��H �p � �0�������޽h�� ?� ���������33����������___PPT10�u�.]*��M��+D�='� ������=� @B� +��� �������� ���t �<�( ��$  �t �~ �t s �*� �| ������ `���  R � ��~ �t s �*�p} ������ `p�� R � ��H �t � �0�������޽h�� ?� ���������33����������___PPT10�u�.]*� �¾+D�='� ������=� @B� +��� �������� ���x �<�( � �x �~ �x s �*�� } ������ `���  R � ��~ �x s �*�} ������ `p�� R � ��H �x � �0�������޽h�� ?� ���������33����������___PPT10�u�.^*�`ޓ+D�='� �ɀ����=� @B� +��� �������� �� �| �0�( ��$  �| �x �| c �$�P} ������ `���  R � ��x �| c �$��} ������ `p�� R � ��H �| � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�0:��+D�='� ������=� @B� +��� �������� ��0�� �0�( �� �� �x �� c �$� #} ������ `���  R � ��x �� c �$��&} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*��+D�='� ������=� @B� +��� �������� ��@�� �0�( ��$  �� �x �� c �$�P/} ������ `���  R � ��x �� c �$��2} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�e4a+D�='� ������=� @B� +��� �������� ��P�� �0�( ��$  �� �x �� c �$��I} ������ `���  R � ��x �� c �$�M} ������ `p�� R � ��H �� � �0�������޽h�� ?� ���������33f��������������___PPT10�u�.�*�@�Lf+D�='� ������=� @B� +����"$ t�lp�� ��( � �� �R �� 3 ������ ��  R�r �� # � ��}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( � �� �R �� 3 ������ ��  R�r �� # � �}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � �0 }�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � �P,}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � ��8}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( � �� �R �� 3 ������ ��  R�r �� # � ��D}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �@ �� �R �� 3 ������ ��  R�r �� # � �`Q}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �,P�v �� �R �� 3 ������ ��  R�r �� # � ��]}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l��� ��( �{5P�v �� �R �� 3 ������ ��  R�r �� # � � j}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l�� ��( � �� �R �� 3 ������ ��  R�r �� # � �pv}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l�� ��( �{5P�v �� �R �� 3 ������ ��  R�r �� # � ���}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l �� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � ���}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l0�� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � �`�}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l@�� ��( � �� �R �� 3 ������ ��  R�r �� # � ���}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�lP�� ��( �H{5P�v �� �R �� 3 ������ ��  R�r �� # � ��}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�����"$ t�l`�� ��( �}<�� @�}00 �� �R �� 3 ������ ��  R�r �� # � �`�}�� �0���  R ��� �H �� � �0���޽h������ ?� ���������33������8�0�___PPT10��.SxtE�r�ѽpVi l�n{q�tewz�|�Q��Ӈ��I������h�d�`�\�X�T�P�L�H�D�@�<�8�4�0�,���"��(��� R����������d�O�����)��̉��/��� Pictures��������/,PowerPoint Document(���������SummaryInformation(������d      !"#$%&'()*+,-./01����7������������������������F��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������      !"#$%&'()*+,-./0123456789:;<=>?@ABCDEG����HIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvx����yz{|}~�
 

by: Keith A. Pray
Last Modified: November 19, 2007 3:56 PM
© 2007 - 1975 Keith A. Pray.
All rights reserved.