शोध नैतिकता ने परंपरागत रूप से वैज्ञानिक धोखाधड़ी और क्रेडिट आवंटन जैसे विषयों को भी शामिल किया है। Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009) द्वारा वैज्ञानिक होने पर इन्हें अधिक विस्तार से चर्चा की गई है।
यह अध्याय संयुक्त राज्य अमेरिका की स्थिति से काफी प्रभावित है। अन्य देशों में नैतिक समीक्षा प्रक्रियाओं के बारे में अधिक जानकारी के लिए, Desposato (2016b) अध्याय 6-9 देखें। एक तर्क के लिए कि इस अध्याय को प्रभावित करने वाले बायोमेडिकल नैतिक सिद्धांतों में अत्यधिक अमेरिकी हैं, Holm (1995) । संयुक्त राज्य अमेरिका में संस्थागत समीक्षा बोर्डों की एक और ऐतिहासिक समीक्षा के लिए, Stark (2012) । पत्रिका पीएस: राजनीति विज्ञान और राजनीति ने राजनीतिक वैज्ञानिकों और आईआरबी के बीच संबंधों पर एक पेशेवर संगोष्ठी आयोजित की; सारांश के लिए Martinez-Ebers (2016) ।
संयुक्त राज्य अमेरिका में बेलमोंट रिपोर्ट और बाद के नियम अनुसंधान और अभ्यास के बीच एक अंतर बनाते हैं। मैंने इस अध्याय में इतना भेद नहीं किया है क्योंकि मुझे लगता है कि नैतिक सिद्धांत और ढांचे दोनों सेटिंग्स पर लागू होते हैं। इस भेद और समस्याओं के बारे में अधिक जानकारी के लिए, Beauchamp and Saghai (2012) , MN Meyer (2015) , boyd (2016) , और Metcalf and Crawford (2016) ।
फेसबुक पर अनुसंधान पर्यवेक्षण के लिए, Jackman and Kanerva (2016) । कंपनियों और गैर सरकारी संगठनों में अनुसंधान पर्यवेक्षण के बारे में विचारों के लिए, Calo (2013) , Polonetsky, Tene, and Jerome (2015) , और Tene and Polonetsky (2016) ।
मोबाइल फोन डेटा के गोपनीयता जोखिमों के बारे में अधिक जानकारी के लिए, मोबाइल फोन डेटा के गोपनीयता जोखिमों के बारे में अधिक जानकारी के लिए, पश्चिम अफ्रीका (Wesolowski et al. 2014; McDonald 2016) में 2014 ईबोला प्रकोप को संबोधित करने में मदद के लिए मोबाइल फोन डेटा के उपयोग के संबंध में, (Wesolowski et al. 2014; McDonald 2016) , Mayer, Mutchler, and Mitchell (2016) । मोबाइल फोन डेटा का उपयोग कर पहले संकट से संबंधित शोध के उदाहरणों के लिए, Bengtsson et al. (2011) और Lu, Bengtsson, and Holme (2012) , और संकट से संबंधित अनुसंधान के नैतिकता पर अधिक जानकारी के लिए, देखें ( ??? ) ।
कई लोगों ने भावनात्मक संगतता के बारे में लिखा है। जर्नल रिसर्च एथिक्स ने प्रयोगशाला पर चर्चा के लिए जनवरी 2016 में अपना पूरा मुद्दा समर्पित किया; एक सिंहावलोकन के लिए Hunter and Evans (2016) । नेशनल एकेडमी ऑफ साइंस की कार्यवाही ने प्रयोग के बारे में दो टुकड़े प्रकाशित किए: Kahn, Vayena, and Mastroianni (2014) और Fiske and Hauser (2014) । प्रयोग के बारे में अन्य टुकड़ों में शामिल हैं: Puschmann and Bozdag (2014) , Meyer (2014) , Grimmelmann (2015) , MN Meyer (2015) , ( ??? ) , Kleinsman and Buckley (2015) , Shaw (2015) , और ( ??? ) ।
जन निगरानी के संदर्भ में, Mayer-Schönberger (2009) और Marx (2016) में व्यापक अवलोकन प्रदान किए जाते हैं। निगरानी की बदलती लागत के एक ठोस उदाहरण के लिए, Bankston and Soltani (2013) अनुमान है कि मोबाइल फोन का उपयोग कर आपराधिक संदिग्ध को ट्रैक करना शारीरिक निगरानी का उपयोग करने से लगभग 50 गुना सस्ता है। काम पर निगरानी की चर्चा के लिए Ajunwa, Crawford, and Schultz (2016) को भी देखें। Bell and Gemmell (2009) आत्म-निगरानी पर एक और आशावादी परिप्रेक्ष्य प्रदान करते हैं।
सार्वजनिक या आंशिक रूप से सार्वजनिक (उदाहरण के लिए, स्वाद, संबंध और समय) देखने योग्य व्यवहार को ट्रैक करने में सक्षम होने के अलावा, शोधकर्ता तेजी से उन चीज़ों का अनुमान लगा सकते हैं जो कई प्रतिभागी निजी मानते हैं। उदाहरण के लिए, माइकल कोसिंस्की और सहयोगियों (2013) ने दिखाया कि वे सामान्य डिजिटल ट्रेस डेटा (फेसबुक पसंद) से यौन उन्मुखीकरण और नशे की लत पदार्थों के उपयोग जैसे लोगों के बारे में संवेदनशील जानकारी का अनुमान लगा सकते हैं। यह जादुई लग सकता है, लेकिन दृष्टिकोण कोसिंस्की और सहकर्मियों का उपयोग किया जाता है-जो डिजिटल निशान, सर्वेक्षण, और पर्यवेक्षित सीखने को मिलाते हैं-वास्तव में ऐसा कुछ है जिसे मैंने पहले ही बताया है। याद रखें कि अध्याय 3 में (प्रश्न पूछना)। मैंने आपको बताया कि कैसे यहोशू ब्लूमेंस्टॉक और सहयोगियों (2015) ने मोबाइल फोन डेटा के साथ संयुक्त सर्वेक्षण डेटा रवांडा में गरीबी का अनुमान लगाया। यह सटीक दृष्टिकोण, जिसका उपयोग विकासशील देश में गरीबी को कुशलतापूर्वक मापने के लिए किया जा सकता है, का उपयोग संभावित रूप से गोपनीयता-उल्लंघन करने वाले संदर्भों के लिए भी किया जा सकता है।
स्वास्थ्य डेटा के संभावित अनजान माध्यमिक उपयोगों के बारे में अधिक जानकारी के लिए, O'Doherty et al. (2016) । अनियंत्रित माध्यमिक उपयोगों की संभावना के अतिरिक्त, अपूर्ण मास्टर डेटाबेस का निर्माण सामाजिक और राजनीतिक जीवन पर ठंडा प्रभाव डाल सकता है यदि लोग कुछ सामग्री पढ़ने या कुछ विषयों पर चर्चा करने के इच्छुक नहीं होते; Schauer (1978) और Penney (2016) ।
ओवरलैपिंग नियमों के साथ स्थितियों में, शोधकर्ता कभी-कभी "नियामक खरीदारी" (Grimmelmann 2015; Nickerson and Hyde 2016) में संलग्न होता है। विशेष रूप से, कुछ शोधकर्ता जो आईआरबी निरीक्षण से बचना चाहते हैं, उन शोधकर्ताओं के साथ भागीदारी बना सकते हैं जो आईआरबी (जैसे, कंपनियों या गैर सरकारी संगठनों में लोगों) द्वारा कवर नहीं हैं, और उन सहयोगियों को डेटा एकत्र और पहचानने के लिए है। फिर, आईआरबी से जुड़े शोधकर्ता आईआरबी निरीक्षण के बिना इस डी-पहचाने गए डेटा का विश्लेषण कर सकते हैं क्योंकि कम से कम वर्तमान नियमों की कुछ व्याख्याओं के अनुसार अनुसंधान को "मानव विषयों के शोध" के रूप में नहीं माना जाता है। इस तरह की आईआरबी चोरी शायद नैतिकता के लिए सिद्धांत-आधारित दृष्टिकोण के अनुरूप नहीं है।
2011 में, आम नियम को अद्यतन करने का प्रयास शुरू हुआ, और यह प्रक्रिया अंततः 2017 ( ??? ) में पूरी हो गई। आम नियम को अद्यतन करने के इन प्रयासों के बारे में अधिक जानकारी के लिए, Evans (2013) , National Research Council (2014) , Hudson and Collins (2015) , और Metcalf (2016) ।
बायोमेडिकल नैतिकता के लिए क्लासिक सिद्धांत-आधारित दृष्टिकोण Beauchamp and Childress (2012) । वे प्रस्ताव देते हैं कि चार मुख्य सिद्धांतों को बायोमेडिकल नैतिकता का मार्गदर्शन करना चाहिए: स्वायत्तता, गैर-सहनशीलता, लाभप्रदता और न्याय के लिए सम्मान। Nonmaleficence का सिद्धांत किसी को अन्य लोगों को नुकसान पहुंचाने से रोकने के लिए आग्रह करता है। यह अवधारणा "हानि न करें" के हिप्पोक्रेटिक विचार से गहराई से जुड़ा हुआ है। शोध नैतिकता में, इस सिद्धांत को अक्सर लाभप्रदता के सिद्धांत के साथ जोड़ा जाता है, लेकिन दोनों के बीच भेद पर @ beauchamp_principles_2012 के अध्याय 5 को देखें। आलोचना के लिए कि ये सिद्धांत अत्यधिक अमेरिकी हैं, Holm (1995) । सिद्धांतों के संघर्ष के दौरान संतुलन पर अधिक जानकारी के लिए, Gillon (2015) ।
इस अध्याय में चार सिद्धांतों को भी "उपभोक्ता विषय समीक्षा बोर्ड" (सीएसआरबी) (Calo 2013) नामक निकायों के माध्यम से कंपनियों और गैर सरकारी संगठनों (Polonetsky, Tene, and Jerome 2015) किए गए शोध के लिए नैतिक निरीक्षण के मार्गदर्शन के लिए प्रस्तावित किया गया है।
स्वायत्तता के सम्मान के अलावा, बेलमोंट रिपोर्ट यह भी स्वीकार करती है कि हर इंसान सही आत्मनिर्भरता में सक्षम नहीं है। उदाहरण के लिए, बच्चों, बीमारी से पीड़ित लोग, या गंभीर रूप से प्रतिबंधित स्वतंत्रता की स्थिति में रहने वाले लोग पूरी तरह से स्वायत्त व्यक्तियों के रूप में कार्य करने में सक्षम नहीं हो सकते हैं, और इसलिए इन लोगों को अतिरिक्त सुरक्षा के अधीन हैं।
डिजिटल युग में व्यक्तियों के सम्मान के सिद्धांत को लागू करना चुनौतीपूर्ण हो सकता है। उदाहरण के लिए, डिजिटल-आयु शोध में, आत्मनिर्भरता की कम क्षमता वाले लोगों के लिए अतिरिक्त सुरक्षा प्रदान करना मुश्किल हो सकता है क्योंकि शोधकर्ता अक्सर अपने प्रतिभागियों के बारे में बहुत कम जानते हैं। इसके अलावा, डिजिटल आयु सामाजिक शोध में सूचित सहमति एक बड़ी चुनौती है। कुछ मामलों में, वास्तव में सूचित सहमति पारदर्शिता विरोधाभास (Nissenbaum 2011) से पीड़ित हो सकती है, जहां सूचना और समझ संघर्ष में होती है। असल में, यदि शोधकर्ता डेटा संग्रह, डेटा विश्लेषण और डेटा सुरक्षा प्रथाओं की प्रकृति के बारे में पूरी जानकारी प्रदान करते हैं, तो कई प्रतिभागियों को समझना मुश्किल होगा। लेकिन यदि शोधकर्ता समझदार जानकारी प्रदान करते हैं, तो इसमें महत्वपूर्ण तकनीकी विवरणों की कमी हो सकती है। एनालॉग युग में चिकित्सा अनुसंधान में - बेलमोंट रिपोर्ट द्वारा विचार की जाने वाली हावी सेटिंग - एक कल्पना कर सकता है कि प्रत्येक प्रतिभागी के साथ पारदर्शी विरोधाभास को हल करने में मदद करने के लिए एक डॉक्टर अलग-अलग बात कर सकता है। हजारों या लाखों लोगों से जुड़े ऑनलाइन अध्ययनों में, आमने-सामने दृष्टिकोण असंभव है। डिजिटल युग में सहमति के साथ दूसरी समस्या यह है कि कुछ अध्ययनों में, जैसे विशाल डेटा भंडारों के विश्लेषण, सभी प्रतिभागियों से सूचित सहमति प्राप्त करना अव्यवहारिक होगा। मैं धारा 6.6.1 में अधिक विस्तार से सूचित सहमति के बारे में इन और अन्य प्रश्नों पर चर्चा करता हूं। हालांकि, इन कठिनाइयों के बावजूद, हमें याद रखना चाहिए कि सूचित सहमति न तो आवश्यक है और न ही व्यक्तियों के सम्मान के लिए पर्याप्त है।
सूचित सहमति से पहले चिकित्सा अनुसंधान पर अधिक जानकारी के लिए, Miller (2014) । सूचित सहमति के पुस्तक-लंबाई के उपचार के लिए, Manson and O'Neill (2007) । नीचे सूचित सहमति के बारे में सुझाए गए रीडिंग भी देखें।
संदर्भ के लिए नुकसान यह नुकसान है कि शोध विशिष्ट लोगों को नहीं बल्कि सामाजिक सेटिंग्स के कारण हो सकता है। यह अवधारणा थोड़ा सा सार है, लेकिन मैं एक क्लासिक उदाहरण के साथ चित्रित करूंगा: विचिता जूरी स्टडी (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) - कभी-कभी शिकागो जूरी प्रोजेक्ट (Cornwell 2010) भी कहा जाता है। इस अध्ययन में, शिकागो विश्वविद्यालय के शोधकर्ताओं ने कानूनी प्रणाली के सामाजिक पहलुओं के बड़े अध्ययन के हिस्से के रूप में चुपके से विचिटा, कान्सास में छः जूरी विचार-विमर्श दर्ज किए। मामलों में न्यायाधीशों और वकीलों ने रिकॉर्डिंग को मंजूरी दे दी थी, और प्रक्रिया की सख्त निगरानी थी। हालांकि, ज्यूरर्स इस बात से अनजान थे कि रिकॉर्डिंग हो रही थीं। एक बार अध्ययन की खोज हो जाने के बाद, सार्वजनिक आक्रोश था। न्याय विभाग ने अध्ययन की जांच शुरू की, और शोधकर्ताओं को कांग्रेस के सामने गवाही देने के लिए बुलाया गया। आखिरकार, कांग्रेस ने एक नया कानून पारित किया जो गुप्त रूप से जूरी विचार-विमर्श को रिकॉर्ड करना अवैध बनाता है।
विचिता जूरी अध्ययन के आलोचकों की चिंता प्रतिभागियों को नुकसान का जोखिम नहीं थी; बल्कि, यह जूरी विचार-विमर्श के संदर्भ में नुकसान का खतरा था। यही है, लोगों ने सोचा था कि यदि जूरी के सदस्यों को विश्वास नहीं था कि वे एक सुरक्षित और संरक्षित जगह पर चर्चा कर रहे थे, तो भविष्य में जूरी विचार-विमर्श के लिए यह कठिन होगा। जूरी विचार-विमर्श के अलावा, अन्य विशिष्ट सामाजिक संदर्भ भी हैं जो समाज अतिरिक्त सुरक्षा प्रदान करता है, जैसे वकील-ग्राहक संबंध और मनोवैज्ञानिक देखभाल (MacCarthy 2015) ।
राजनीतिक विज्ञान (Desposato 2016b) में कुछ क्षेत्र प्रयोगों में संदर्भ के लिए हानिकारक और सामाजिक प्रणालियों में व्यवधान का खतरा भी उत्पन्न होता है। राजनीतिक विज्ञान में एक क्षेत्र प्रयोग के लिए अधिक संदर्भ-संवेदनशील लागत-लाभ गणना के उदाहरण के लिए, Zimmerman (2016) ।
डिजिटल-आयु शोध से संबंधित कई सेटिंग्स में प्रतिभागियों के लिए मुआवजे पर चर्चा की गई है। Lanier (2014) प्रतिभागियों को डिजिटल निशान के लिए भुगतान करने का प्रस्ताव है कि वे उत्पन्न करते हैं। Bederson and Quinn (2011) ऑनलाइन श्रम बाजारों में भुगतान पर चर्चा करते हैं। अंत में, Desposato (2016a) क्षेत्र प्रयोगों में प्रतिभागियों का भुगतान करने का प्रस्ताव है। वह बताते हैं कि भले ही प्रतिभागियों को सीधे भुगतान नहीं किया जा सके, भले ही उनके पक्ष में काम कर रहे समूह को दान दिया जा सके। उदाहरण के लिए, दोहराना में, शोधकर्ता इंटरनेट तक पहुंच का समर्थन करने के लिए काम कर रहे समूह को दान दे सकते थे।
समान सेवा समझौतों के बीच समान पक्षों और वैध सरकारों द्वारा बनाए गए कानूनों के मुकाबले अनुबंधों के मुकाबले समझौते से कम वजन होना चाहिए। ऐसी स्थितियां जहां शोधकर्ताओं ने अतीत में सेवा-संबंधी सेवा समझौते का उल्लंघन किया है, आम तौर पर कंपनियों के व्यवहार की जांच करने के लिए स्वचालित प्रश्नों का उपयोग करना शामिल है (भेदभाव को मापने के लिए क्षेत्र प्रयोगों की तरह)। अतिरिक्त चर्चाओं के लिए, Vaccaro et al. (2015) देखें Vaccaro et al. (2015) , Bruckman (2016a) Vaccaro et al. (2015) Bruckman (2016a) , और Bruckman (2016a) Vaccaro et al. (2015) Bruckman (2016b) । अनुभवजन्य शोध के उदाहरण के लिए जो सेवा की शर्तों पर चर्चा करता है, Soeller et al. (2016) । संभावित कानूनी समस्याओं पर अधिक जानकारी के लिए शोधकर्ताओं का सामना करना पड़ता है यदि वे सेवा की शर्तों का उल्लंघन करते हैं, तो Sandvig and Karahalios (2016) ।
जाहिर है, परिणामीवाद और डिटोलॉजी के बारे में एक विशाल राशि लिखा गया है। डिजिटल नैतिक शोध के बारे में तर्क के लिए इन नैतिक ढांचे, और दूसरों का उपयोग कैसे किया जा सकता है, उदाहरण के लिए, Zevenbergen et al. (2015) । विकास अर्थशास्त्र में क्षेत्र प्रयोगों पर उन्हें कैसे लागू किया जा सकता है, उदाहरण के लिए, Baele (2013) ।
भेदभाव के लेखापरीक्षा अध्ययनों के लिए, Pager (2007) और Riach and Rich (2004) । न केवल इन अध्ययनों को सूचित सहमति नहीं है, वे बिना डेब्रीफिंग के धोखे को भी शामिल करते हैं।
Desposato (2016a) और Humphreys (2015) दोनों सहमति के बिना क्षेत्र प्रयोगों के बारे में सलाह देते हैं।
Sommers and Miller (2013) धोखाधड़ी के बाद प्रतिभागियों को डिब्रीफ करने के पक्ष में कई तर्कों की समीक्षा करते हैं, और तर्क देते हैं कि शोधकर्ताओं को डिब्रीफिंग करना चाहिए
"परिस्थितियों के एक बहुत ही संकीर्ण सेट के तहत, अर्थात्, क्षेत्रीय शोध में जिसमें डेब्रीफिंग में काफी व्यावहारिक बाधाएं होती हैं लेकिन शोधकर्ताओं को अगर वे कर सकते हैं तो डेब्रीफिंग के बारे में कोई योग्यता नहीं होगी। एक भरोसेमंद प्रतिभागी पूल को संरक्षित करने, प्रतिभागी क्रोध से खुद को ढालने, या प्रतिभागियों को नुकसान से बचाने के लिए शोधकर्ताओं को बहस करने की अनुमति नहीं दी जानी चाहिए। "
अन्य लोग तर्क देते हैं कि कुछ स्थितियों में यदि डिब्रीफिंग अच्छा से ज्यादा नुकसान पहुंचाती है, तो इसे टालना चाहिए (Finn and Jakobsson 2007) । डेब्रीफिंग एक ऐसा मामला है जहां कुछ शोधकर्ता लाभ के लिए व्यक्तियों के सम्मान को प्राथमिकता देते हैं, जबकि कुछ शोधकर्ता विपरीत करते हैं। प्रतिभागियों के लिए सीखने के अनुभव को कम करने के तरीकों को ढूंढना एक संभावित समाधान होगा। ऐसा कुछ है जो डेब्रीफिंग के बारे में सोचने के बजाय कुछ नुकसान पहुंचा सकता है, शायद डेब्रीफिंग कुछ ऐसा भी हो सकता है जो प्रतिभागियों को लाभ पहुंचाए। इस तरह के शैक्षिक debriefing के उदाहरण के लिए, Jagatic et al. (2007) । मनोवैज्ञानिकों ने (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) लिए तकनीक विकसित की है (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) , और इनमें से कुछ को डिजिटल-आयु शोध पर उपयोगी रूप से लागू किया जा सकता है। Humphreys (2015) स्थगित सहमति के बारे में दिलचस्प विचार प्रदान करता है , जो मैंने वर्णित डेब्रीफिंग रणनीति से निकटता से संबंधित है।
प्रतिभागियों के नमूने के बारे में पूछने का विचार Humphreys (2015) अनुमानित सहमति से संबंधित है ।
प्रस्तावित सहमति से संबंधित एक और विचार प्रस्तावित किया गया है जो ऑनलाइन प्रयोगों (Crawford 2014) में शामिल होने वाले लोगों के पैनल का निर्माण करना है। कुछ ने तर्क दिया है कि यह पैनल लोगों का एक गैर-यादृच्छिक नमूना होगा। लेकिन अध्याय 3 (प्रश्न पूछना) से पता चलता है कि पोस्ट-स्तरीकरण के बाद इन समस्याओं को संभावित रूप से संबोधित किया जा सकता है। इसके अलावा, पैनल पर होने की सहमति विभिन्न प्रयोगों को कवर कर सकती है। दूसरे शब्दों में, प्रतिभागियों को व्यापक रूप से प्रत्येक प्रयोग के लिए सहमति नहीं देनी पड़ सकती है, जिसे व्यापक सहमति (Sheehan 2011) कहा जाता है। एक बार सहमति और प्रत्येक अध्ययन के लिए सहमति के साथ-साथ एक संभावित संकर के बीच मतभेदों के बारे में अधिक जानकारी के लिए, Hutton and Henderson (2015) ।
अद्वितीय से बहुत दूर, नेटफ्लिक्स पुरस्कार डेटासेट की एक महत्वपूर्ण तकनीकी संपत्ति को दर्शाता है जिसमें लोगों के बारे में विस्तृत जानकारी होती है, और इस प्रकार आधुनिक सामाजिक डेटासेट के "अनामिककरण" की संभावना के बारे में महत्वपूर्ण सबक प्रदान करता है। प्रत्येक व्यक्ति के बारे में जानकारी के कई टुकड़े के साथ फ़ाइलें अर्थ में औपचारिक रूप से परिभाषित में, विरल होने की संभावना है Narayanan and Shmatikov (2008) । यही है, प्रत्येक रिकॉर्ड के लिए, कोई रिकॉर्ड नहीं है, और वास्तव में ऐसे कोई रिकॉर्ड नहीं हैं जो बहुत समान हैं: प्रत्येक व्यक्ति डेटासेट में अपने निकटतम पड़ोसी से बहुत दूर है। कोई कल्पना कर सकता है कि नेटफ्लिक्स डेटा दुर्लभ हो सकता है क्योंकि पांच-सितारा पैमाने पर लगभग 20,000 फिल्में, \(6^{20,000}\) संभावित मान हैं जो प्रत्येक व्यक्ति के पास हो सकती हैं (6 क्योंकि, 1 के अलावा 5 सितारे, किसी ने शायद फिल्म को रेट नहीं किया हो)। यह संख्या इतनी बड़ी है, समझना भी मुश्किल है।
स्पष्टीकरण के दो मुख्य प्रभाव हैं। सबसे पहले, इसका मतलब है कि यादृच्छिक परेशानी के आधार पर डेटासेट को "अनामित" करने का प्रयास विफल हो जाएगा। यही है, भले ही नेटफ्लिक्स को कुछ रेटिंग (जो उन्होंने किया) यादृच्छिक रूप से समायोजित करना था, यह पर्याप्त नहीं होगा क्योंकि परेशान रिकॉर्ड अभी भी हमलावर की जानकारी के निकटतम संभव रिकॉर्ड है। दूसरा, स्पष्टीकरण का अर्थ है कि हमलावर के पास अपूर्ण या निष्पक्ष ज्ञान होने पर भी पुनः पहचान संभव है। उदाहरण के लिए, नेटफ्लिक्स डेटा में, आइए कल्पना करें कि हमलावर दो फिल्मों के लिए आपकी रेटिंग जानता है और उन तिथियों को आपने दिनांकित किया है \(\pm\) 3 दिन; केवल उस जानकारी को नेटफ्लिक्स डेटा में 68% लोगों की विशिष्ट पहचान करने के लिए पर्याप्त है। यदि हमलावर आठ फिल्मों को जानता है जिन्हें आपने \(\pm\) 14 दिनों का मूल्यांकन किया है, तो भले ही इनमें से दो ज्ञात रेटिंग पूरी तरह से गलत हों, 99% रिकॉर्ड को डेटासेट में विशिष्ट रूप से पहचाना जा सकता है। दूसरे शब्दों में, स्पैरिटी डेटा को "अनामित" करने के प्रयासों के लिए एक मौलिक समस्या है, जो दुर्भाग्यपूर्ण है क्योंकि अधिकांश आधुनिक सोशल डेटासेट स्पैस हैं। Narayanan and Shmatikov (2008) डेटा के " Narayanan and Shmatikov (2008) " पर अधिक जानकारी के लिए, Narayanan and Shmatikov (2008) ।
टेलीफोन मेटा-डेटा भी "अज्ञात" प्रतीत होता है और संवेदनशील नहीं है, लेकिन ऐसा नहीं है। टेलीफोन मेटा-डेटा पहचाने जाने योग्य और संवेदनशील (Mayer, Mutchler, and Mitchell 2016; Landau 2016) ।
आंकड़े 6.6 में, मैंने डेटा रिलीज से समाज को प्रतिभागियों और लाभों के बीच जोखिम के बीच व्यापार-बंद कर दिया। प्रतिबंधित पहुंच दृष्टिकोण (उदाहरण के लिए, एक दीवार वाला बगीचा) और प्रतिबंधित डेटा दृष्टिकोण (उदाहरण के लिए, "अनामिकरण" का कुछ रूप) के बीच तुलना के लिए Reiter and Kinney (2011) । डेटा के जोखिम स्तर की एक प्रस्तावित वर्गीकरण प्रणाली के लिए, Sweeney, Crosas, and Bar-Sinai (2015) । डेटा साझा करने की एक सामान्य चर्चा के लिए, Yakowitz (2011) ।
डेटा के जोखिम और उपयोगिता के बीच इस व्यापार-बंद के अधिक विस्तृत विश्लेषण के लिए, Brickell and Shmatikov (2008) , Ohm (2010) , Reiter (2012) , Wu (2013) , और Goroff (2015) । बड़े पैमाने पर खुले ऑनलाइन पाठ्यक्रमों ( Daries et al. (2014) ) से वास्तविक डेटा पर लागू इस व्यापार-बंद को देखने के लिए, Daries et al. (2014) और Angiuli, Blitzstein, and Waldo (2015) ।
विभेदक गोपनीयता एक वैकल्पिक दृष्टिकोण भी प्रदान करती है जो प्रतिभागियों को कम जोखिम और समाज को उच्च लाभ प्रदान कर सकती है; Dwork and Roth (2014) और Narayanan, Huey, and Felten (2016) ।
व्यक्तिगत रूप से पहचानने वाली जानकारी (पीआईआई) की अवधारणा पर अधिक जानकारी के लिए, जो शोध नैतिकता के बारे में कई नियमों के केंद्र में है, Narayanan and Shmatikov (2010) और Schwartz and Solove (2011) Narayanan and Shmatikov (2010) Schwartz and Solove (2011) । सभी डेटा संभावित रूप से संवेदनशील होने के लिए, Ohm (2015) ।
इस खंड में, मैंने अलग-अलग डेटासेट्स के लिंक को चित्रित किया है जो सूचनात्मक जोखिम का कारण बन सकता है। हालांकि, यह शोध के लिए नए अवसर भी बना सकता है, जैसा कि Currie (2013) में तर्क दिया गया है।
पांच safes पर अधिक के लिए, Desai, Ritchie, and Welpton (2016) । आउटपुट की पहचान कैसे की जा सकती है, उदाहरण के लिए, Brownstein, Cassa, and Mandl (2006) , जो दिखाता है कि बीमारी के प्रसार के मानचित्र कैसे पहचान सकते हैं। Dwork et al. (2017) कुल आंकड़ों के खिलाफ हमलों पर भी विचार करते हैं, जैसे कि आंकड़ों के बारे में आंकड़े कितने बीमार हैं।
डेटा उपयोग और डेटा रिलीज के बारे में प्रश्न डेटा स्वामित्व के बारे में भी सवाल उठाते हैं। अधिक जानकारी के लिए, डेटा स्वामित्व पर, Evans (2011) और Pentland (2012) ।
Warren and Brandeis (1890) गोपनीयता के बारे में एक ऐतिहासिक कानूनी लेख है और इस विचार से सबसे अधिक जुड़ा हुआ है कि गोपनीयता अकेले छोड़ने का अधिकार है। गोपनीयता है कि मैं सिफारिश करेंगे की पुस्तक-लंबाई उपचार में शामिल Solove (2010) और Nissenbaum (2010) ।
लोग गोपनीयता के बारे में सोचने के तरीके पर अनुभवजन्य शोध की समीक्षा के लिए, Acquisti, Brandimarte, and Loewenstein (2015) । Phelan, Lampe, and Resnick (2016) एक दोहरी प्रणाली सिद्धांत का प्रस्ताव देते हैं- कि लोग कभी-कभी अंतर्ज्ञानी चिंताओं पर ध्यान केंद्रित करते हैं और कभी-कभी विचारों पर ध्यान केंद्रित करते हैं-यह बताने के लिए कि लोग गोपनीयता के बारे में स्पष्ट रूप से विरोधाभासी बयान कैसे बना सकते हैं। ट्विटर जैसी ऑनलाइन सेटिंग्स में गोपनीयता के विचार पर अधिक जानकारी के लिए, Neuhaus and Webmoor (2012) ।
जर्नल साइंस ने "द एंड ऑफ़ प्राइवेसी" नामक एक विशेष खंड प्रकाशित किया, जो विभिन्न दृष्टिकोणों से गोपनीयता और सूचनात्मक जोखिम के मुद्दों को संबोधित करता है; संक्षेप में, Enserink and Chin (2015) । Calo (2011) गोपनीयता उल्लंघनों से आने वाले नुकसान के बारे में सोचने के लिए एक ढांचा प्रदान करता है। डिजिटल युग की शुरुआत में गोपनीयता के बारे में चिंताओं का एक प्रारंभिक उदाहरण Packard (1964) ।
न्यूनतम जोखिम मानक लागू करने की कोशिश करते समय एक चुनौती यह है कि यह स्पष्ट नहीं है कि जिसका दैनिक जीवन बेंचमार्किंग (National Research Council 2014) लिए उपयोग किया जाना है। उदाहरण के लिए, बेघर लोगों के पास अपने दैनिक जीवन में असुविधा का उच्च स्तर होता है। लेकिन इसका मतलब यह नहीं है कि बेघर लोगों को उच्च जोखिम वाले शोध में उजागर करने के लिए नैतिक रूप से अनुमत है। इस कारण से, एक बढ़ती सर्वसम्मति प्रतीत होती है कि एक सामान्य आबादी मानक के मुकाबले न्यूनतम जोखिम को बेंचमार्क किया जाना चाहिए, न कि विशिष्ट आबादी मानक। जबकि मैं आम तौर पर सामान्य जनसंख्या मानक के विचार से सहमत हूं, मुझे लगता है कि फेसबुक जैसे बड़े ऑनलाइन प्लेटफॉर्म के लिए, एक विशिष्ट आबादी मानक उचित है। इस प्रकार, भावनात्मक संवेदना पर विचार करते समय, मुझे लगता है कि फेसबुक पर रोजमर्रा के जोखिम के खिलाफ बेंचमार्क करना उचित है। इस मामले में एक विशिष्ट आबादी का मानक मूल्यांकन करना बहुत आसान है और न्याय के सिद्धांत के साथ संघर्ष करने की संभावना नहीं है, जो अनुसंधान के बोझ को वंचित समूहों (उदाहरण के लिए, कैदियों और अनाथों) पर गलत तरीके से विफल होने का प्रयास करना चाहता है।
अन्य विद्वानों ने नैतिक परिशिष्ट (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) को शामिल करने के लिए और अधिक कागजात (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) । King and Sands (2015) भी व्यावहारिक सुझाव प्रदान करता है। ज़ूक और सहयोगियों (2017) "जिम्मेदार बड़े डेटा शोध के लिए दस सरल नियम" प्रदान करते हैं।