Esploro etiko tradicie ankaŭ inkludis temojn kiel scienca fraŭdo kaj atribuo de kredito. Ĉi tiuj diskutas pli detale en On Being Scientist de Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009) .
Ĉi tiu ĉapitro estas forte influita de la situacio en Usono. Por pli da pri la etikaj revizioj en aliaj landoj, vidu ĉapitrojn 6-9 de Desposato (2016b) . Por argumento, ke la biomedikaj etikaj principoj, kiuj influis ĉi tiun ĉapitron, estas troe amerikaj, vidu Holm (1995) . Por plua historia revizio de Instituciaj Revizioj-Konsiloj en Usono, vidu Stark (2012) . La ĵurnalo PS: Politika Scienco kaj Politiko okupis profesian simpozion pri la rilato inter politikaj sciencistoj kaj IRBoj; vidu Martinez-Ebers (2016) por resumo.
La raporto de Belmont kaj postaj reguligoj en Usono inklinas distingi inter esplorado kaj praktiko. Mi ne distingis ĉi tiun ĉapitron, ĉar mi opinias, ke la etikaj principoj kaj kadroj aplikiĝas al ambaŭ agordoj. Por pli da ĉi tiu distingo kaj la problemoj kiujn ĝi prezentas, vidu Beauchamp and Saghai (2012) , MN Meyer (2015) , boyd (2016) , kaj Metcalf and Crawford (2016) .
Por pli da esplorado pri Facebook, vidu Jackman and Kanerva (2016) . Por ideoj pri esplorado pri kompanioj kaj neregistaraj organizaĵoj, vidu Calo (2013) , Polonetsky, Tene, and Jerome (2015) , kaj Tene and Polonetsky (2016) .
Koncerne al la uzo de datumoj de poŝtelefonoj por helpi al la eksplodo de la Ebola 2014 en Okcidenta Afriko (Wesolowski et al. 2014; McDonald 2016) , por pli pri la privataj riskoj de poŝtelefonoj, vidu Mayer, Mutchler, and Mitchell (2016) . Por ekzemploj de antaŭaj kriz-rilataj esploroj uzantaj poŝtelefonajn datumojn, vidu Bengtsson et al. (2011) kaj Lu, Bengtsson, and Holme (2012) , kaj por pli pri la etiko de krizo rilataj esploroj, vidu ( ??? ) .
Multaj homoj skribis pri Emocia Kontagado. La ĵurnalo Research Ethics dediĉis sian tutan aferon en januaro 2016 por diskuti la eksperimenton; vidu Hunter and Evans (2016) por superrigardo. La Proceedings of the National Academics of Science publikigis du pecojn pri la eksperimento: Kahn, Vayena, and Mastroianni (2014) kaj Fiske and Hauser (2014) . Aliaj pecoj pri la eksperimento inkluzivas: Puschmann and Bozdag (2014) , Meyer (2014) , Grimmelmann (2015) , MN Meyer (2015) , ( ??? ) , Kleinsman and Buckley (2015) , Shaw (2015) , kaj ( ??? ) .
En terminoj de amasa gvatado, larĝaj superrigardoj estas provizitaj en Mayer-Schönberger (2009) kaj Marx (2016) . Por konkreta ekzemplo de la ŝanĝiĝantaj kostoj de viglado, Bankston and Soltani (2013) taksas, ke rakonta krimulo suspektata per poŝtelefonoj proksimume 50 fojojn pli malmultekostas ol uzi fizikan gvatadon. Vidu ankaŭ Ajunwa, Crawford, and Schultz (2016) por diskuto pri viglado ĉe la laboro. Bell and Gemmell (2009) havigas pli optimisman perspektivon pri memvigado.
Krom povi spuri observeblan konduton, kiu estas publika aŭ parte publika (ekzemple, gustoj, ligoj kaj tempoj), esploristoj povas pli ofte malhelpi aferojn, kiujn multaj partoprenantoj opinias esti privataj. Ekzemple, Michal Kosinski kaj kolegoj (2013) montris, ke ili povus inferi sentivan informon pri homoj, kiel seksa orientiĝo kaj uzo de adictivaj substancoj, de ŝajne ordinaraj ciferecaj spuroj (Facebook Likes). Ĉi tio povus soni magilan, sed la alproksimiĝo de Kosinski kaj kolegoj uzitaj -kiuj kombinis ciferecajn spurojn, enketojn kaj supervisan lernadon- estas vere io, kion mi jam diris al vi. Memoru tion en ĉapitro 3 (Demandante). Mi diris al vi, kiel Joshua Blumenstock kaj kolegoj (2015) kombinis enketajn datumojn per poŝtelefonaj datumoj por taksi malriĉecon en Ruando. Ĉi tiu ĝusta sama aliro, kiu povas esti uzata por efike mezuri malriĉecon en evoluanta lando, povas ankaŭ esti uzata por eblaj interkonsentoj pri malobservado de privateco.
Por pli da pri la eblaj neatenditaj malĉefaj uzoj pri sanaj datumoj, vidu O'Doherty et al. (2016) . Krom la potencialo por neatenditaj malĉefaj uzoj, la kreado de eĉ nekompleta mastruma datumbazo povus havi malvarman efikon sur socia kaj politika vivo, se homoj ne volis legi iujn materialojn aŭ diskuti iujn temojn; vidu Schauer (1978) kaj Penney (2016) .
En situacioj kun superregaj reguloj, esploristo foje okupas "reguligan butikon" (Grimmelmann 2015; Nickerson and Hyde 2016) . En aparta, iuj esploristoj, kiuj deziras eviti IRB-superrigardon, povas formi partnerecojn kun esploristoj, kiuj ne estas kovritaj de IRB (ekzemple homoj en kompanioj aŭ neregistaraj organizaĵoj), kaj havas tiujn kolegojn kolekti kaj identigi datumojn. Tiam, la IRB-kovrita esploristo povas analizi ĉi tiujn ne-identigitajn datumojn sen IRB-kontrolo ĉar la esplorado ne plu estas konsiderata "homaj temoj-esploro", almenaŭ laŭ iuj interpretoj de la aktualaj reguloj. Ĉi tiu speco de IRB-evasio verŝajne ne estas konsekvenca kun principo bazita al esplorado de etiko.
En 2011, penado komencis ĝisdatigi la Komunan Regulon, kaj ĉi tiu procezo finfine kompletigis en 2017 ( ??? ) . Por pli da ĉi tiuj klopodoj ĝisdatigi la Komunan Regulon, vidu Evans (2013) , National Research Council (2014) , Hudson and Collins (2015) , kaj Metcalf (2016) .
La klasika principoj al biomedika etiko estas tiu de Beauchamp and Childress (2012) . Ili proponas, ke kvar ĉefaj principoj devus gvidi biomedikan etikon: Respekto por Aŭtonomeco, Nemaleficence, Beneficence, kaj Justeco. La principo de nekomprenebleco instigas unu absteni de kaŭzi malbonon al aliaj homoj. Ĉi tiu koncepto estas profunde konektita al la hipokratika ideo de "Ne malutilas." En esplora etiko, ĉi tiu principo ofte estas kombinita kun la principo de Beneficence, sed vidu ĉapitro 5 de @ beauchamp_principles_2012 por pli da diferenco inter la du. Por kritiko, ke ĉi tiuj principoj estas tro amerikaj, vidu Holm (1995) . Por pli da ekvilibro kiam la principoj konfliktas, vidu Gillon (2015) .
La kvar principoj en ĉi tiu ĉapitro ankaŭ estis proponitaj por gvidi etikan kontrolon por esplorado realigita ĉe kompanioj kaj neregistaraj organizaĵoj (Polonetsky, Tene, and Jerome 2015) per korpoj nomitaj "Konsumantoj pri Revizioj de Konsumantoj" (CSRB) (Calo 2013) .
Krom respekti aŭtonomecon, la Belmont-Raporto ankaŭ agnoskas, ke ne ĉiu homo kapablas vera memdispono. Ekzemple, infanoj, homoj, kiuj suferas malsanojn aŭ homojn, kiuj vivas en situacioj de severe restriktita libereco, povas ne kapablaj agi kiel plene aŭtonomaj individuoj, kaj ĉi tiuj homoj estas submetataj al ekstera protekto.
Aplikante la principo de Respekto por Personoj en la cifereca aĝo povas esti defianta. Ekzemple, en ciferecaj esploroj, ĝi povas esti malfacile provizi kromajn protektojn por homoj kun malpliigita kapablo de memdispono ĉar esploristoj ofte scias tre malmulte pri iliaj partoprenantoj. Plie, informita konsento pri ciferecaj sociaj esploroj estas granda defio. En iuj kazoj, vere informita konsento povas suferi de la travidebla paradokso (Nissenbaum 2011) , kie informo kaj kompreno estas en konflikto. Iomete, se esploristoj provizas plenan informon pri la naturo de la kolekto de datumoj, analizoj de datumoj kaj praktikoj pri sekureco de datumoj, ĝi estos malfacila por multaj partoprenantoj kompreni. Sed se esploristoj provizas kompreneblajn informojn, eble mankas gravaj teknikaj detaloj. En medicina esplorado en la analoga aĝo-la regado de la atento konsiderita de la Belmont-raporto-unu povus imagi kuraciston parolante individue kun ĉiu partoprenanto por helpi solvi la travideblecon-paradokson. En interretaj studoj kun miloj aŭ milionoj da homoj, tia vizaĝo al vizaĝo estas neebla. Dua problemo kun konsento en la cifereca aĝo estas, ke en iuj studoj, kiel analizoj pri amasaj datumoj-repositorioj, ne estus oportune akiri informitan konsenton de ĉiuj partoprenantoj. Mi diskutas ĉi tiujn kaj aliajn demandojn pri informa konsento en pli da detaloj en la sekcio 6.6.1. Malgraŭ ĉi tiuj malfacilaĵoj, tamen, ni devas memori, ke konsentita konsento ne estas necesa nek sufiĉa por Respekto por Personoj.
Por pli da pri medicina esploro antaŭ informita konsento, vidu Miller (2014) . Por longa daŭro pri konsentita konsento, vidu Manson and O'Neill (2007) . Vidu ankaŭ la proponitajn legojn pri informa konsento malsupre.
Harmoj al kunteksto estas la difektoj, kiujn esplorado povas kaŭzi ne specifi homojn, sed al sociaj agordoj. Ĉi tiu koncepto estas iom abstrakta, sed mi ilustros klasikan ekzemplon: la Wichita Jury Study (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) - kelkfoje nomata "Chicago Jury Project" (Cornwell 2010) . En ĉi tiu studo, esploristoj de la Universitato de Ĉikago, kiel parto de pli granda studo pri sociaj aspektoj de la jura sistemo, sekrete registris ses juĝajn diskutojn en Wichita, Kansaso. La juĝistoj kaj advokatoj en la kazoj aprobis la registradojn, kaj estis strikta kontrolo de la procezo. Tamen, la juristoj ne sciis, ke registradoj okazis. Post kiam la studo estis malkovrita, ekzistis publika indigno. La Fako de Justeco komencis esploron pri la studo, kaj la esploristoj estis vokitaj por atesti antaŭ la Kongreso. Finfine, la Kongreso aprobis novan leĝon, kiu faras ĝin kontraŭleĝe sekrete registri ĵuritan diskutadon.
La maltrankvilo de kritikoj pri la Wichita Ĵuria Studo ne estis la risko de damaĝo al la partoprenantoj; pli ĝuste, estis la risko de malutilo al la kunteksto de ĵuria diskuto. Tio estas, homoj opiniis, ke se la ĵuriaj membroj ne kredis, ke ili diskutas en sekura kaj protektita spaco, pli malfacile estus juĝaj diskutoj progresi en la estonteco. Krom la ĵuria diskuto, ekzistas aliaj specifaj sociaj kuntekstoj kiujn la socio provizas per ekstera protekto, kiel rilatoj de advokato-kliento kaj psikologia zorgado (MacCarthy 2015) .
La risko de malutilo al kunteksto kaj la interrompo de sociaj sistemoj ankaŭ ŝprucas en iuj kampoj eksperimentoj en politika scienco (Desposato 2016b) . Por ekzemplo de pli kunteksto-sentema kosto-profito-kalkulo por kampo-eksperimento en politika scienco, vidu Zimmerman (2016) .
Kompenso por partoprenantoj estis diskutita en kelkaj agordoj rilate al ciferecaj esploroj. Lanier (2014) proponas pagi partoprenantojn por ciferecaj spuroj, kiujn ili generas. Bederson and Quinn (2011) diskutas pagojn en interretaj laborparkoj. Fine, Desposato (2016a) proponas pagi partoprenantojn en kampo-eksperimentoj. Li rimarkas, ke eĉ se partoprenantoj ne povas pagi rekte, donaco povus esti farita al grupo laboranta por ili. Ekzemple, en Encore, la esploristoj povus esti doninta donacon al grupo laboranta por subteni aliron al interreto.
Kondiĉoj de servokondiĉoj devas havi malpli da pezo ol kontraktoj negocitaj inter egalaj partioj kaj leĝoj kreitaj de legitimaj registaroj. Situacioj, en kiuj esploristoj malobservis interkonsentojn pri terminoj de servado en la pasinteco ĝenerale okupis uzadon de aŭtomataj pridemandoj por esplori la konduton de kompanioj (tre kiel kampojn eksperimentoj por mezuri diskriminacion). Por pliaj diskutoj, vidu Vaccaro et al. (2015) , Bruckman (2016a) , kaj Bruckman (2016b) . Por ekzemplo de empirika esplorado, kiu diskutas termojn de servo, vidu Soeller et al. (2016) . Por pli da la eblaj leĝaj problemoj, la esploristoj rigardas se ili malobservas la terminojn de servo, vidu Sandvig and Karahalios (2016) .
Evidente, granda kvanto estis skribita pri konsekvenco kaj deontologio. Por ekzemplo de kiel ĉi tiuj etikaj kadroj kaj aliaj povas esti uzataj por rezoni pri ciferecaj esploroj, vidu Zevenbergen et al. (2015) . Por ekzemplo de kiel ili povas esti aplikitaj al kampo-eksperimentoj en evoluo-ekonomio, vidu Baele (2013) .
Por pli da esploroj pri diskriminacio, vidu Pager (2007) kaj Riach and Rich (2004) . Ne nur ĉi tiuj studoj ne havas informitan konsenton, ili ankaŭ implicas trompon sen pridemandado.
Ambaŭ Desposato (2016a) kaj Humphreys (2015) proponas konsilojn pri kampo-eksperimentoj sen konsento.
Sommers and Miller (2013) revizias multajn argumentojn en favoro de ne pridemandi partoprenantojn post trompo, kaj argumentas ke esploristoj devus forgesi informadon
"Sub tre mallarĝa aro de cirkonstancoj, nome en kampa esplorado, en kiu prilaborado posedas konsiderindajn praktikajn barojn, sed esploristoj tute ne pripensas pri informado, se ili povus. Esploristoj ne rajtas forgesi informojn por konservi naivan partoprenantaron, ŝirmi sin de partoprenanta kolero, aŭ protekti partoprenantojn de malutilo. "
Aliaj argumentas, ke en iuj situacioj, se diskutado kaŭzas pli da damaĝo ol bono, ĝi devus esti evitita (Finn and Jakobsson 2007) . Demandado estas kazo, kie iuj esploristoj priorigas Respekton por Personoj super Beneficado, dum iuj esploristoj faras la kontraŭan. Unu ebla solvo estus trovi manierojn por pruvi sperton de lernado por la partoprenantoj. Tio estas, prefere ol pensado pri pridemandado kiel io, kio povas kaŭzi malbonon, eble diskutado ankaŭ povas esti io, kio profitigas partoprenantojn. Por ekzemplo de ĉi tiu speco de edukado, vidu Jagatic et al. (2007) . Psikologoj disvolvis teknikojn por informado (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) , kaj iuj el ĉi tiuj povas esti utile aplikitaj al ciferecaj esploroj. Humphreys (2015) proponas interesajn pensojn pri prokrastita konsento , kiu estas proksime rilatita al la diskutanta strategio, kiun mi priskribis.
La ideo peti ekzemplon de partoprenantoj por ilia konsento rilatas al kio Humphreys (2015) alvokas malaltan konsenton .
Alia ideo rilata al informita konsento, kiu estas proponita, estas konstrui panelo de homoj, kiuj konsentas esti enretaj eksperimentoj (Crawford 2014) . Iuj argumentis, ke ĉi tiu panelo estus specimeno de homoj ne indiĝenaj. Sed ĉapitro 3 (Demandanta demandojn) montras, ke ĉi tiuj problemoj estas ebla trakteblaj per post-estratigo. Ankaŭ, konsenti esti sur la panelo povus kovri diversajn eksperimentojn. Alivorte, partoprenantoj ne bezonas konsenti individue al ĉiu eksperimento, koncepton nomitan ampleksan konsenton (Sheehan 2011) . Por pli da pri la diferencoj inter unu-tempo konsento kaj konsento por ĉiu studo, same kiel ebla hibrido, vidu Hutton and Henderson (2015) .
For de unika, la Netflix-Premio ilustras gravan teknikan proprieton de datformoj, kiuj enhavas detalan informon pri homoj, kaj tiel ofertas gravajn lecionojn pri la ebleco de "anonimigo" de modernaj sociaj datumbazoj. Dosieroj kun multaj informoj pri ĉiu persono verŝajne estos malabundaj , laŭ la senso difinita formale en Narayanan and Shmatikov (2008) . Tio estas, por ĉiu registro, ne estas registroj, kiuj estas la samaj, kaj fakte ne estas registroj, kiuj estas tre similaj: ĉiu homo estas malproksima de sia plej proksima najbaro en la datumaro. Oni povas imagi, ke la Netflix-datumoj povus esti malabundaj pro tio ke kun ĉirkaŭ 20,000 filmoj sur kvin-stelo, ekzistas proksimume \(6^{20,000}\) eblaj valoroj, kiujn ĉiu persono povus havi (6 ĉar, krom 1 al 5 steloj, iu eble ne kvalifikis la filmon tute). Ĉi tiu nombro estas tre granda, eĉ malfacile komprenas.
Sparsity havas du ĉefajn implikaĵojn. Unue, ĝi signifas, ke provante "anonimigi" la datumeton bazitan sur hazarda perturbado verŝajne malsukcesos. Tio estas, eĉ se Netflix adaptos iujn el la rangigoj (kiujn ili faris) hazarde, ĉi tio ne sufiĉus ĉar la konsternita rekordo estas ankoraŭ la plej proksima ebla rekordo al la informo, kiun la atacanto havas. Due, la malfacileco signifas, ke re-identigo eblas eĉ se la atacanto havas nekperfektan aŭ senpartian scion. Ekzemple, en la datumoj de Netflix, imagu, ke la atacanto scias viajn klasifikojn por du filmoj kaj la datojn, kiujn vi faris tiujn taksojn \(\pm\) 3 tagojn; nur tiu sola informo sufiĉas por identigi unike 68% de homoj en la Netflix-datumoj. Se la atacanto konas ok filmojn, kiujn vi taksis \(\pm\) 14 tagojn, tiam eĉ se du el tiuj konataj kvalifikoj estas tute malĝustaj, 99% de registroj povas esti identigitaj en la datumaro. Alivorte, malrapideco estas fundamenta problemo por klopodoj por "anonimigi" datumojn, kio estas malfeliĉa pro tio ke la plej modernaj sociaj datasets estas malabundaj. Por pli da pri "anonimigo" de malplenaj datumoj, vidu Narayanan and Shmatikov (2008) .
Telefonaj metadatenoj eble ŝajnas esti "anonimaj" kaj ne sentemaj, sed tio ne estas la kazo. Telefona datumado estas identigebla kaj sentema (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .
En figuro 6.6, mi skizis komercadon inter risko al partoprenantoj kaj profitoj al socio de datumo-liberigo. Por komparo inter limigitaj alireblaj alproksimiĝoj (ekz., Ĝardenita ĝardeno) kaj limigitaj datumoj alproksimiĝoj (ekz., Iu formo de "anonimigo") vidu Reiter and Kinney (2011) . Por proponita kategoria sistemo de riska nivelo de datumoj, vidu Sweeney, Crosas, and Bar-Sinai (2015) . Por pli ĝenerala diskuto pri datumoj, vidu Yakowitz (2011) .
Por pli detala analizo de ĉi tiu interŝanĝo inter la risko kaj utileco de datumoj, vidu Brickell and Shmatikov (2008) , Ohm (2010) , Reiter (2012) , Wu (2013) , kaj Goroff (2015) . Por vidi ĉi komercan aplikon al realaj datumoj de amasaj malfermaj interretaj kursoj (MOOCs), vidu Daries et al. (2014) kaj Angiuli, Blitzstein, and Waldo (2015) .
Diferencia privateco ankaŭ ofertas alternativan aliron, kiu povas kombini ambaŭ malaltan riskon al partoprenantoj kaj altan profiton al la socio; vidu Dwork and Roth (2014) kaj Narayanan, Huey, and Felten (2016) .
Por pli pri la koncepto de persona identigo de informo (PII), kiu estas centra en multaj reguloj pri esplorado-etiko, vidu Narayanan and Shmatikov (2010) kaj Schwartz and Solove (2011) . Por pli ol ĉiuj datumoj estas potence sentivaj, vidu Ohm (2015) .
En ĉi tiu sekcio mi portretis la ligon de malsamaj datformoj kiel io, kio povas konduki al informa risko. Tamen, ĝi ankaŭ povas krei novajn ŝancojn por esplorado, kiel argumentis en Currie (2013) .
Por pli da pri la kvin sekurejoj, vidu Desai, Ritchie, and Welpton (2016) . Por ekzemplo de kiel rezultoj povas esti identiganta, vidu Brownstein, Cassa, and Mandl (2006) , kiu montras kiel mapoj de malsanaj prevalenco povas esti identigantaj. Dwork et al. (2017) ankaŭ konsideras atakojn kontraŭ agregaraj datumoj, kiel ekzemple statistiko pri kiom da individuoj havas certan malsanon.
Demandoj pri datuma uzo kaj datumo liberigas ankaŭ demandojn pri datumposedo. Por pli da, pri datumposedo, vidu Evans (2011) kaj Pentland (2012) .
Warren and Brandeis (1890) estas limŝtona jura artikolo pri privateco kaj estas plej asociita kun la ideo, ke privateco rajtas lasi sola. La longaj traktadoj pri privateco, kiujn mi rekomendus, inkluzivas Solove (2010) kaj Nissenbaum (2010) .
Por revizio pri empirika esplorado pri kiel homoj pensas pri privateco, vidu Acquisti, Brandimarte, and Loewenstein (2015) . Phelan, Lampe, and Resnick (2016) proponas teorion de duobla sistemo, ke homoj foje enfokusigas intutajn koncernojn kaj foje fokuson pri konsideritaj zorgoj, por klarigi kiel homoj povas ŝajne kontraŭdiroj pri privateco. Por pli da pri la ideo pri privateco en interretaj agordoj kiel Twitter, vidu Neuhaus and Webmoor (2012) .
La revuo Science publikigis specialan sekcion titolita "La Fino de Privateco", kiu traktas la temojn pri privacidad kaj informa risko de diversaj malsamaj perspektivoj; Por resumo, vidu Enserink and Chin (2015) . Calo (2011) proponas kadron por pensi pri la difektoj kiuj venas de privataj malobservoj. Frua ekzemplo de zorgoj pri privateco komence de la cifereca aĝo estas Packard (1964) .
Unu defio provinte apliki la minimuman riskon normon estas, ke ne klare, kies ĉiutaga vivo devas esti uzata por benmarkmarkado (National Research Council 2014) . Ekzemple, senhejmaj homoj havas pli altajn nivelojn de malkomforto en iliaj ĉiutagaj vivoj. Sed tio ne implicas, ke ĝi estas etike permesata elmontri senhejmulojn al pli alta riska esplorado. Tial, ŝajnas esti kreskanta konsento, ke minimuma risko devas esti taksita kontraŭ normala populacio , ne specifa populacio . Dum mi ĝenerale konsentas pri la ideo de ĝenerala populara normo, mi pensas, ke por grandaj interretaj platformoj kiel ekzemple Facebook, specifa populacio-normo estas racia. Tiel, konsiderante Emocian Kontagadon, mi opinias, ke estas racia rekompenci kontraŭ ĉiutaga risko en Facebook. Specifa populacio-normo en ĉi tiu kazo estas multe pli facile taksi kaj neprobablas konflikti kun la principo de Justeco, kiu klopodas malhelpi la ŝarĝojn de esplorado malsukcesante maljuste al malfavoraj grupoj (ekz., Malliberuloj kaj orfoj).
Aliaj erudiciuloj ankaŭ petis pli da dokumentoj inkludi etikajn apendicojn (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) . King and Sands (2015) ankaŭ ofertas oportunajn konsilojn. Zook kaj kolegoj (2017) proponas "dek simplajn regulojn por respondeca granda datuma esplorado".