وقد شملت أخلاقيات البحوث عادة مواضيع مثل الاحتيال العلمي وتخصيص الائتمان. وتناقش هذه بمزيد من التفصيل في كونها يجري من قبل Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009) .
هذا الفصل متأثر بشدة بالوضع في الولايات المتحدة. لمعرفة المزيد عن إجراءات المراجعة الأخلاقية في البلدان الأخرى ، انظر الفصول 6-9 من Desposato (2016b) . لحجة أن المبادئ الأخلاقية الطبية الحيوية التي أثرت في هذا الفصل هي أمريكية مفرطة ، انظر Holm (1995) . لمزيد من المراجعة التاريخية لمجالس المراجعة المؤسسية في الولايات المتحدة ، انظر Stark (2012) . أجرت مجلة PS: العلوم السياسية والسياسة ندوة مهنية حول العلاقة بين العلماء السياسيين والهيئات المحلية IRBs. انظر Martinez-Ebers (2016) للحصول على ملخص.
يميل تقرير بلمونت والأنظمة اللاحقة في الولايات المتحدة إلى التمييز بين البحث والممارسة. لم أقم بهذا التمييز في هذا الفصل لأنني أعتقد أن المبادئ والأطر الأخلاقية تنطبق على المكانين. لمعرفة المزيد عن هذا التمييز والمشاكل التي Beauchamp and Saghai (2012) ، انظر Beauchamp and Saghai (2012) ، MN Meyer (2015) ، boyd (2016) ، و Metcalf and Crawford (2016) .
لمعرفة المزيد عن الإشراف على الأبحاث في Facebook ، انظر Jackman and Kanerva (2016) . للحصول على أفكار حول الإشراف على الأبحاث في الشركات والمنظمات غير الحكومية ، انظر Calo (2013) ، Polonetsky, Tene, and Jerome (2015) ، و Tene and Polonetsky (2016) .
فيما يتعلق باستخدام بيانات الهاتف المحمول للمساعدة في التصدي لتفشي الإيبولا 2014 في غرب أفريقيا (Wesolowski et al. 2014; McDonald 2016) ، لمزيد من مخاطر الخصوصية لبيانات الهاتف المحمول ، انظر Mayer, Mutchler, and Mitchell (2016) . للحصول على أمثلة عن الأبحاث السابقة المتعلقة بالأزمات باستخدام بيانات الهاتف المحمول ، راجع Bengtsson et al. (2011) و Lu, Bengtsson, and Holme (2012) ، Lu, Bengtsson, and Holme (2012) عن أخلاقيات البحوث المتعلقة بالأزمات ، انظر ( ??? ) .
كثير من الناس كتبوا عن العدوى العاطفية. كرست مجلة أخلاقيات البحث مجمل موضوعها في يناير 2016 لمناقشة التجربة. راجع Hunter and Evans (2016) للحصول على نظرة عامة. نشرت وقائع الأكاديمية الوطنية للعلوم قطعتين عن التجربة: Kahn, Vayena, and Mastroianni (2014) Fiske and Hauser (2014) . تشمل القطع الأخرى حول التجربة: Puschmann and Bozdag (2014) ، Meyer (2014) ، Grimmelmann (2015) ، MN Meyer (2015) ، ( ??? ) ، Kleinsman and Buckley (2015) ، Shaw (2015) ، و ( ??? ) .
فيما يتعلق بالمراقبة الجماعية ، يتم تقديم لمحات عامة واسعة في Mayer-Schönberger (2009) Marx (2016) . وللحصول على مثال ملموس على التكاليف المتغيرة للمراقبة ، يقدر Bankston and Soltani (2013) أن تتبع المشتبه به جنائياً باستخدام الهواتف المحمولة هو أرخص بنحو 50 مرة من استخدام المراقبة المادية. انظر أيضًا Ajunwa, Crawford, and Schultz (2016) لإجراء مناقشة حول المراقبة في العمل. Bell and Gemmell (2009) منظورًا أكثر تفاؤلاً بشأن المراقبة الذاتية.
بالإضافة إلى القدرة على تتبع سلوك يمكن ملاحظةه بشكل عام أو عام جزئي (مثل ، الأذواق ، العلاقات ، والوقت) ، يمكن للباحثين بشكل متزايد استنتاج أشياء يعتبرها العديد من المشاركين خاصة. على سبيل المثال ، أظهر ميشال كوسينسكي وزملاؤه (2013) أنهم يستطيعون استنتاج معلومات حساسة عن الأشخاص ، مثل التوجه الجنسي واستخدام المواد المسببة للإدمان ، من بيانات التتبع الرقمية التي تبدو عادية (Facebook Likes). قد يبدو ذلك سحريًا ، لكن الطريقة التي استخدمها كوزينسكي وزملاؤه - والتي جمعت بين الآثار الرقمية ، والدراسات الاستقصائية ، والتعلم الخاضع للإشراف - هي في الواقع أمر سبق أن أخبرتك عنه. أذكر أنه في الفصل 3 (طرح الأسئلة). أخبرتك كيف جمع جوشوا بلومنستوك وزملاؤه (2015) بيانات المسح مع بيانات الهاتف المحمول لتقدير الفقر في رواندا. ويمكن استخدام هذا النهج نفسه بالضبط ، والذي يمكن استخدامه لقياس الفقر بكفاءة في بلد نام ، للاستدلال الذي يحتمل أن يكون مخالفاً للخصوصية.
لمعرفة المزيد عن الاستخدامات الثانوية غير المحتملة للبيانات الصحية ، انظر O'Doherty et al. (2016) . بالإضافة إلى إمكانية استخدامات ثانوية غير مقصودة ، فإن إنشاء قاعدة بيانات رئيسية غير مكتملة قد يكون له تأثير مقلق على الحياة الاجتماعية والسياسية إذا أصبح الناس غير راغبين في قراءة مواد معينة أو مناقشة مواضيع معينة ؛ انظر Schauer (1978) Penney (2016) .
في المواقف ذات القواعد المتداخلة ، يشارك الباحث أحيانًا في "التسوق التنظيمي" (Grimmelmann 2015; Nickerson and Hyde 2016) . على وجه الخصوص ، يمكن لبعض الباحثين الذين يرغبون في تجنب إشراف IRB تكوين شراكات مع باحثين غير مشمولين بمنشآت IRBs (على سبيل المثال ، الأشخاص في الشركات أو المنظمات غير الحكومية) ، ويقوم هؤلاء الزملاء بجمع البيانات وإلغاء تحديدها. بعد ذلك ، يمكن للباحث المغطى من IRB تحليل هذه البيانات التي تم تحديدها بدون إشراف IRB لأن البحث لم يعد يعتبر "بحثًا عن الموضوعات البشرية" ، على الأقل وفقًا لبعض التفسيرات للقواعد الحالية. هذا النوع من التهرب من IRB ربما لا يتماشى مع المقاربة المبنية على المبادئ لأخلاقيات البحث.
في عام 2011 ، بدأ جهد لتحديث القاعدة المشتركة ، وتم الانتهاء من هذه العملية أخيرًا في 2017 ( ??? ) . لمعرفة المزيد عن هذه الجهود لتحديث القاعدة المشتركة ، انظر Evans (2013) ، National Research Council (2014) ، Hudson and Collins (2015) ، Metcalf (2016) .
النهج القائم على المبادئ الكلاسيكية للأخلاقيات الطبية الحيوية هو أن Beauchamp and Childress (2012) . يقترحون أن المبادئ الأربعة الرئيسية يجب أن توجه الأخلاقيات الطبية الحيوية: احترام الحكم الذاتي ، عدم الجاذبية ، والإحسان ، والعدل. مبدأ عدم الجاذبية يحث المرء على الامتناع عن إلحاق الأذى بأشخاص آخرين. يرتبط هذا المفهوم ارتباطًا وثيقًا بفكرة أبقراط من "لا تضر". في أخلاقيات البحث ، غالباً ما يتم دمج هذا المبدأ مع مبدأ الإعانة ، ولكن انظر الفصل 5 من @ beauchamp_principles_2012 لمعرفة المزيد عن التمييز بين الاثنين. للانتقاد بأن هذه المبادئ مفرطة في الأمريكان ، انظر Holm (1995) . لمعرفة المزيد عن الموازنة عندما تتعارض المبادئ ، انظر Gillon (2015) .
كما تم اقتراح المبادئ الأربعة في هذا الفصل لتوجيه الإشراف الأخلاقي على الأبحاث التي تجري في الشركات والمنظمات غير الحكومية (Polonetsky, Tene, and Jerome 2015) خلال الهيئات المسماة "مجالس إدارة مراجعة المستهلك" (CSRBs) (Calo 2013) .
بالإضافة إلى احترام الاستقلالية ، يقر تقرير بلمونت أيضًا بأن ليس كل إنسان قادر على تقرير المصير الحقيقي. على سبيل المثال ، قد لا يتمكن الأطفال ، أو الأشخاص الذين يعانون من مرض ، أو الأشخاص الذين يعيشون في ظروف تقييدية شديدة من الحرية من العمل كأفراد مستقلين بشكل كامل ، ولذلك فإن هؤلاء الأشخاص يخضعون لحماية إضافية.
يمكن أن يشكل تطبيق مبدأ احترام الأشخاص في العصر الرقمي تحديًا كبيرًا. على سبيل المثال ، في أبحاث العصر الرقمي ، قد يكون من الصعب توفير حماية إضافية للأشخاص الذين يعانون من ضعف القدرة على تقرير المصير لأن الباحثين غالباً ما يعرفون القليل عن المشاركين. علاوة على ذلك ، فإن الموافقة المستنيرة في مجال البحث الاجتماعي في العصر الرقمي تمثل تحديًا كبيرًا. في بعض الحالات ، قد تعاني الموافقة المستنيرة حقًا من مفارقة الشفافية (Nissenbaum 2011) ، حيث تتعارض المعلومات والفهم . على وجه التقريب ، إذا قدم الباحثون معلومات كاملة عن طبيعة جمع البيانات وتحليل البيانات وممارسات أمن البيانات ، فسيكون من الصعب على العديد من المشاركين فهمها. ولكن إذا قدم الباحثون معلومات مفهومة ، فقد ينقصها تفاصيل تقنية مهمة. في البحث الطبي في العصر التناظري - الإعداد المهيمن الذي يعتبره تقرير بلمونت - يمكن للمرء أن يتخيل طبيبًا يتحدث بشكل فردي مع كل مشارك للمساعدة في حل مفارقة الشفافية. في الدراسات على الإنترنت التي تضم الآلاف أو الملايين من الناس ، فإن مثل هذا النهج وجهاً لوجه مستحيل. وهناك مشكلة ثانية تتعلق بالموافقة في العصر الرقمي وهي أنه في بعض الدراسات ، مثل تحليل مستودعات البيانات الضخمة ، سيكون من غير العملي الحصول على موافقة مستنيرة من جميع المشاركين. أناقش هذه الأسئلة وغيرها حول الموافقة المسبقة بمزيد من التفصيل في القسم 6.6.1. على الرغم من هذه الصعوبات ، ينبغي أن نتذكر أن الموافقة المسبقة ليست ضرورية ولا كافية لاحترام الأشخاص.
لمعرفة المزيد عن الأبحاث الطبية قبل الموافقة المسبقة ، انظر Miller (2014) . للحصول على معالجة كتابية عن طريق الموافقة ، انظر Manson and O'Neill (2007) . انظر أيضًا القراءات المقترحة حول الموافقة المسبقة أدناه.
إن الأضرار التي تلحق بالسياق هي الأضرار التي يمكن أن تسببها البحوث ليس لأشخاص محددين ولكن إلى أوضاع اجتماعية. هذا المفهوم مجرَّد بعض الشيء ، لكني سأوضح مثال كلاسيكي: دراسة Wichita Jury Study (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) - كما تسمى أحيانًا مشروع لجنة تحكيم شيكاغو (Cornwell 2010) . في هذه الدراسة ، قام باحثون من جامعة شيكاغو ، كجزء من دراسة أكبر للجوانب الاجتماعية للنظام القانوني ، بتسجيل ستة مداولات في هيئة المحلفين في ويتشيتا بولاية كنساس سراً. وقد وافق القضاة والمحامون في القضايا على التسجيلات ، وكانت هناك رقابة صارمة على العملية. ومع ذلك ، لم يكن المحلفون على علم بأن التسجيلات كانت تحدث. بمجرد اكتشاف الدراسة ، كان هناك غضب شعبي. بدأت وزارة العدل تحقيقا في الدراسة ، وتم استدعاء الباحثين للإدلاء بشهادتهم أمام الكونغرس. في نهاية المطاف ، أصدر الكونغرس قانونًا جديدًا يجعل من غير القانوني إجراء دراسة سرية لمداولات هيئة المحلفين.
لم يكن قلق منتقدي دراسة Wichita لهيئة المحلفين من مخاطر الضرر على المشاركين. بدلا من ذلك ، كان خطر الأذى في سياق مداولات هيئة المحلفين. وهذا يعني أن الناس اعتقدوا أنه إذا لم يعتقد أعضاء هيئة المحلفين أنهم كانوا يجرون مناقشات في مكان آمن ومحمي ، فسيكون من الصعب إجراء مداولات هيئة المحلفين في المستقبل. بالإضافة إلى مداولات هيئة المحلفين ، هناك سياقات اجتماعية محددة أخرى يوفرها المجتمع بحماية إضافية ، مثل العلاقات بين المحامي وموكله والعناية النفسية (MacCarthy 2015) .
ينشأ أيضًا خطر الإضرار بالسياق وتعطل النظم الاجتماعية في بعض التجارب الميدانية في العلوم السياسية (Desposato 2016b) . للحصول على مثال على حساب التكلفة-الفائدة الأكثر حساسية للسياق لتجربة ميدانية في العلوم السياسية ، انظر Zimmerman (2016) .
تمت مناقشة التعويضات للمشاركين في عدد من الإعدادات المتعلقة بأبحاث العمر الرقمي. يقترح Lanier (2014) دفع Lanier (2014) الرقمية التي يولدونها. يناقش Bederson and Quinn (2011) المدفوعات في أسواق العمل عبر الإنترنت. وأخيرا ، Desposato (2016a) دفع المشاركين في التجارب الميدانية. ويشير إلى أنه حتى إذا لم يكن من الممكن الدفع مباشرة للمشاركين ، يمكن تقديم تبرع إلى مجموعة تعمل لصالحهم. على سبيل المثال ، في Encore ، كان بوسع الباحثين تقديم تبرع لمجموعة تعمل على دعم الوصول إلى الإنترنت.
يجب أن تكون اتفاقيات شروط الخدمة أقل وزناً من العقود التي يتم التفاوض عليها بين الأطراف المتساوية والقوانين التي وضعتها الحكومات الشرعية. وقد شملت الحالات التي انتهك فيها الباحثون اتفاقيات شروط الخدمة في الماضي استخدام الاستفسارات التلقائية لتدقيق سلوك الشركات (مثل الكثير من التجارب الميدانية لقياس التمييز). لمزيد من المناقشات ، راجع Vaccaro et al. (2015) ، Bruckman (2016a) ، و Bruckman (2016b) . للحصول على مثال للبحث التجريبي الذي يناقش شروط الخدمة ، راجع Soeller et al. (2016) . لمزيد من المعلومات حول المشاكل القانونية المحتملة التي يواجهها الباحثون في حالة انتهاك شروط الخدمة ، راجع Sandvig and Karahalios (2016) .
من الواضح ، لقد كتب مبلغ هائل حول التبعية وعلم الأخلاق. للحصول على مثال عن كيفية استخدام هذه الأطر الأخلاقية ، وغيرها ، لمعرفة سبب البحث في العصر الرقمي ، انظر Zevenbergen et al. (2015) . للحصول على مثال عن كيفية تطبيقها على التجارب الميدانية في اقتصاديات التنمية ، انظر Baele (2013) .
لمعرفة المزيد عن دراسات المراجعة للتمييز ، انظر Pager (2007) و Riach and Rich (2004) . لا تقتصر هذه الدراسات على عدم الحصول على موافقة مستنيرة ، بل تنطوي أيضًا على الخداع بدون استخلاص المعلومات.
يقدم كل من Desposato (2016a) و Humphreys (2015) المشورة حول التجارب الميدانية دون موافقة.
Sommers and Miller (2013) العديد من الحجج لصالح عدم استجواب المشاركين بعد الخداع ، ويجادلون بأن الباحثين يجب أن يتخلوا عن استخلاص المعلومات
"في ظل مجموعة ضيقة للغاية من الظروف ، أي في مجال البحث الميداني الذي يشكل فيه استخلاص المعلومات حواجز عملية كبيرة ، ولكن الباحثين لن يكونوا متخوفين من استخلاص المعلومات إن أمكنهم ذلك. لا ينبغي السماح للباحثين بالتخلي عن استخلاص المعلومات من أجل الحفاظ على تجمع مشارك ساذج ، أو حماية أنفسهم من غضب المشاركين ، أو حماية المشاركين من الأذى ".
ويجادل آخرون بأنه في بعض الحالات ، إذا تسبب استخلاص المعلومات في ضرر أكثر من نفعها ، فينبغي تجنبها (Finn and Jakobsson 2007) . استخلاص المعلومات هي حالة يقوم فيها بعض الباحثين بإعطاء الأولوية للاحترام للأفراد أكثر من الإفادة ، في حين أن بعض الباحثين يفعلون العكس. أحد الحلول الممكنة هو إيجاد طرق لجعل استخلاص المعلومات تجربة تعليمية للمشاركين. هذا ، بدلاً من التفكير في استخلاص المعلومات كشيء يمكن أن يسبب الضرر ، وربما يمكن أن يكون استخلاص المعلومات مفيدًا للمشاركين أيضًا. للحصول على مثال لهذا النوع من استخلاص المعلومات ، انظر Jagatic et al. (2007) . طور علماء النفس تقنيات لاستخلاص المعلومات (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) ، وبعضها يمكن تطبيقه بشكل مفيد على أبحاث العصر الرقمي. Humphreys (2015) أفكارًا مثيرة للاهتمام حول الموافقة المؤجلة ، والتي ترتبط ارتباطًا وثيقًا باستراتيجية استخلاص المعلومات التي وصفتها.
ترتبط فكرة طرح عينة من المشاركين لموافقتهم بما يسميه Humphreys (2015) بالموافقة المستنتجة .
هناك فكرة أخرى تتعلق بالموافقة المستنيرة التي تم اقتراحها وهي بناء فريق من الأشخاص الذين يوافقون على المشاركة في التجارب عبر الإنترنت (Crawford 2014) . وقد جادل البعض بأن هذه اللجنة ستكون عينة غير عشوائية من الأشخاص. لكن الفصل 3 (طرح الأسئلة) يبين أن هذه المشاكل يمكن أن تكون قابلة للاستخدام من خلال استخدام التقسيم إلى طبقات. أيضا ، يمكن الموافقة على أن يكون على لوحة تغطي مجموعة متنوعة من التجارب. وبعبارة أخرى ، قد لا يحتاج المشاركون إلى الموافقة على كل تجربة على حدة ، وهو مفهوم يسمى الموافقة الواسعة (Sheehan 2011) . لمعرفة المزيد عن الاختلافات بين الموافقة لمرة واحدة والموافقة على كل دراسة ، بالإضافة إلى الهجين المحتمل ، راجع Hutton and Henderson (2015) .
وبعيدًا عن كونها فريدة من نوعها ، توضح جائزة Netflix خاصية تقنية مهمة لمجموعات البيانات التي تحتوي على معلومات مفصلة عن الأشخاص ، وبالتالي تقدم دروسًا مهمة حول إمكانية "إخفاء الهوية" لمجموعات البيانات الاجتماعية الحديثة. من المرجح أن تكون الملفات التي تحتوي على العديد من المعلومات عن كل شخص متفرقة ، بالمعنى المحدد رسميًا في Narayanan and Shmatikov (2008) . وهذا يعني ، لكل سجل ، أنه لا توجد سجلات مماثلة ، وفي الحقيقة لا توجد سجلات متشابهة للغاية: كل شخص بعيد عن أقرب جار له في مجموعة البيانات. يمكن للمرء أن يتخيل أن بيانات Netflix قد تكون قليلة لأنه مع وجود حوالي 20000 فيلم على مقياس خمس نجوم ، هناك حوالي \(6^{20,000}\) القيم المحتملة التي يمكن لكل شخص الحصول عليها (6 ، بالإضافة إلى 1 إلى 5 نجوم ، ربما لم يصنف أي شخص الفيلم على الإطلاق). هذا الرقم كبير جدا ، من الصعب حتى فهمه.
التباين له تبعتان رئيسيتان. أولاً ، هذا يعني أن محاولة "إخفاء الهوية" لمجموعة البيانات على أساس الاضطراب العشوائي ستفشل على الأرجح. أي أنه حتى لو كان Netflix يضبط عشوائيا بعض التقييمات (التي قاموا بها) ، فإن ذلك لن يكون كافيا لأن السجل المقلق لا يزال أقرب سجل محتمل للمعلومات التي يملكها المهاجم. وثانياً ، يعني التفاوت أن إعادة تحديد الهوية ممكنة حتى لو كان للمهاجم معرفة ناقصة أو غير نزيهة. على سبيل المثال ، في بيانات Netflix ، دعنا نتخيل أن المهاجم يعرف تقييماتك لفلمين وتواريخ قمت بها تلك التقييمات \(\pm\) 3 أيام ؛ هذه المعلومات وحدها كافية لتحديد 68٪ من الأشخاص في بيانات Netflix بشكل فريد. إذا كان المهاجم يعرف ثمانية أفلام قمت بتقييمها \(\pm\) 14 يومًا ، فحتى إذا كان اثنان من هذه التصنيفات المعروفة خاطئين تمامًا ، فيمكن تحديد 99٪ من السجلات بشكل فريد في مجموعة البيانات. وبعبارة أخرى ، فإن التفاوت هو مشكلة أساسية للجهود الرامية إلى "إخفاء الهوية" للبيانات ، وهو أمر مؤسف لأن معظم مجموعات البيانات الاجتماعية الحديثة قليلة. لمعرفة المزيد عن "إخفاء الهوية" للبيانات المتفرقة ، انظر Narayanan and Shmatikov (2008) .
قد تبدو البيانات الوصفية للهاتف "غير معروفة" وليست حساسة ، ولكن ليس هذا هو الحال. البيانات التعريفية الهاتفية قابلة للتحديد وحساسة (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .
في الشكل 6.6 ، رسمت مقايضة بين المخاطر على المشاركين والفوائد للمجتمع من إطلاق البيانات. للمقارنة بين مقاربات الوصول المقيد (مثل حديقة مسورة) ومقاربات البيانات المقيدة (على سبيل المثال ، بعض أشكال "إخفاء الهوية") ، انظر Reiter and Kinney (2011) . بالنسبة لنظام تصنيف مقترح لمستويات مخاطر البيانات ، انظر Sweeney, Crosas, and Bar-Sinai (2015) . لمزيد من المناقشة العامة لمشاركة البيانات ، انظر Yakowitz (2011) .
لمزيد من التحليل التفصيلي لهذه المقايضة بين مخاطر وفائدة البيانات ، انظر Brickell and Shmatikov (2008) ، Ohm (2010) ، Reiter (2012) ، Wu (2013) ، و Goroff (2015) . للاطلاع على هذه المقايضة المطبقة على بيانات حقيقية من الدورات المفتوحة على الإنترنت (MOOCs) ، راجع Daries Daries et al. (2014) و Angiuli, Blitzstein, and Waldo (2015) .
كما توفر الخصوصية التفاضلية نهجا بديلا يمكن أن يجمع بين كل من المخاطر المنخفضة للمشاركين والمنفعة العالية للمجتمع. انظر Dwork and Roth (2014) and Narayanan, Huey, and Felten (2016) .
لمعرفة المزيد عن مفهوم التعريف الشخصي (PII) ، والذي يعتبر محوريًا للعديد من القواعد حول أخلاقيات البحث ، انظر Narayanan and Shmatikov (2010) و Schwartz and Solove (2011) . لمعرفة المزيد عن جميع البيانات التي يحتمل أن تكون حساسة ، انظر Ohm (2015) .
في هذا القسم ، قمت بتصوير ارتباط مجموعات البيانات المختلفة كشيء يمكن أن يؤدي إلى مخاطر إعلامية. ومع ذلك ، فإنه يمكن أيضًا أن يخلق فرصًا جديدة للبحث ، كما جادل في Currie (2013) .
لمعرفة المزيد عن الخزائن الخمسة ، انظر Desai, Ritchie, and Welpton (2016) . للحصول على مثال عن كيفية تحديد المخرجات ، انظر Brownstein, Cassa, and Mandl (2006) ، الذي يوضح كيف يمكن تحديد خرائط انتشار المرض. Dwork et al. (2017) أيضًا النظر في الهجمات ضد البيانات المجمعة ، مثل الإحصائيات حول عدد الأفراد المصابين بمرض معين.
تثير الأسئلة حول استخدام البيانات وإصدار البيانات أيضًا أسئلة حول ملكية البيانات. لمعرفة المزيد ، حول ملكية البيانات ، انظر Evans (2011) و Pentland (2012) .
Warren and Brandeis (1890) مقالًا قانونيًا بارزًا عن الخصوصية ويرتبطان إلى حد كبير بالفكرة القائلة بأن الخصوصية هي الحق في تركها بمفردها. تتضمن معالجات الكتاب للخصوصية التي تشمل ما أوصي به Solove (2010) و Nissenbaum (2010) .
لمراجعة الأبحاث التجريبية حول كيفية تفكير الناس في الخصوصية ، راجع Acquisti, Brandimarte, and Loewenstein (2015) . يقترح Phelan, Lampe, and Resnick (2016) نظرية النظام المزدوج - التي يركز الناس في بعض الأحيان على الاهتمامات الحدسية والتركيز في بعض الأحيان على مخاوف مدروسة - لشرح كيف يمكن للناس جعل تصريحات متناقضة على ما يبدو حول الخصوصية. لمعرفة المزيد حول فكرة الخصوصية في إعدادات الإنترنت مثل Twitter ، راجع Neuhaus and Webmoor (2012) .
نشرت مجلة ساينس العلمية قسمًا خاصًا بعنوان "نهاية الخصوصية" ، والذي يتناول قضايا الخصوصية والمخاطر الإعلامية من مجموعة متنوعة من وجهات النظر المختلفة. للحصول على ملخص ، راجع Enserink and Chin (2015) . Calo (2011) إطارًا للتفكير في الأضرار الناتجة عن انتهاكات الخصوصية. من الأمثلة المبكرة على المخاوف المتعلقة بالخصوصية في بدايات العصر الرقمي هو Packard (1964) .
يتمثل أحد التحديات عند محاولة تطبيق معيار الحد الأدنى من المخاطر في أنه من غير الواضح الذي سيتم استخدام حياته اليومية في قياس الأداء (National Research Council 2014) . على سبيل المثال ، يعاني الأشخاص المشردون من مستويات أعلى من عدم الارتياح في حياتهم اليومية. لكن هذا لا يعني أنه من المسموح أخلاقياً تعريض الأشخاص الذين لا مأوى لهم للأبحاث عالية المخاطر. ولهذا السبب ، يبدو أن هناك إجماعًا متناميًا على أنه يجب وضع الحد الأدنى من المخاطر في مقابل معيار عام للسكان ، وليس معيارًا محددًا للسكان . بينما أتفق عمومًا مع فكرة معيار عام للسكان ، أعتقد أنه بالنسبة لمنصات الإنترنت الكبيرة مثل Facebook ، فإن معيارًا محددًا للسكان معقول. وبالتالي ، عند التفكير في العدوى العاطفية ، أعتقد أنه من المعقول أن نقارن المخاطر اليومية على Facebook. ومن اليسير تقييم معيار محدد للسكان في هذه الحالة ، ومن غير المحتمل أن يتعارض مع مبدأ العدالة ، الذي يسعى إلى الحيلولة دون إخفاق أعباء البحث بصورة غير عادلة على الفئات المحرومة (مثل السجناء والأيتام).
كما طالب علماء آخرون بمزيد من الأبحاث لتضمين ملاحق أخلاقية (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) . King and Sands (2015) أيضًا نصائح عملية. يقدم زوك وزملاؤه (2017) "عشرة قواعد بسيطة لأبحاث البيانات الضخمة المسؤولة."