Ten odcinek jest przeznaczony do stosowania jako odniesienie, a nie należy odczytywać jako narracji.
Etyka badań tradycyjnie również tematy takie jak oszustwa naukowego i przydziału kredytów. Temat ten omówiono bardziej szczegółowo w Engineering (2009) .
Ten rozdział jest silnie ukształtowany przez sytuację w Stanach Zjednoczonych. Więcej informacji na temat procedur oceny etycznej w innych krajach można znaleźć w rozdziałach 6, 7, 8, i 9 Desposato (2016b) . Na argument, że biomedyczne zasady etyczne, które wpłynęły niniejszym rozdziale są zbyt amerykańska, zobacz Holm (1995) . Aby uzyskać więcej historycznego przeglądu Institutional Review Boards w Stanach Zjednoczonych, patrz Stark (2012) .
Raport Belmont i kolejne regulacje w USA dokonał rozróżnienia między badaniami i praktyką. Rozróżnienie to zostało skrytykowane następnie (Beauchamp and Saghai 2012; boyd 2016; Metcalf and Crawford 2016; Meyer 2015) . Nie robię tego rozróżnienia w tym rozdziale, ponieważ myślę, że zasady i ramy etyczne odnoszą się do obu ustawień. Więcej informacji na temat nadzoru badań na Facebooku, zobacz Jackman and Kanerva (2016) . Na wniosek za nadzór naukowy w firmach i organizacji pozarządowych, zobacz Polonetsky, Tene, and Jerome (2015) i Tene and Polonetsky (2016) .
Więcej informacji na temat przypadku wybuchu Ebola w 2014 roku, patrz McDonald (2016) , a bardziej o ryzyku prywatność danych telefonów komórkowych, patrz Mayer, Mutchler, and Mitchell (2016) . Na przykład badania w związku z kryzysem na podstawie danych telefonów komórkowych, patrz Bengtsson et al. (2011) oraz Lu, Bengtsson, and Holme (2012) .
Wiele osób pisało o emocjonalnej Contagion. Czasopismo poświęcone Etyki Badań Naukowych im całą sprawę w styczniu 2016 Omawiając eksperyment; zobacz Hunter and Evans (2016) na przegląd. Proceedings of National Akademików Nauk opublikowała dwa kawałki o eksperyment: Kahn, Vayena, and Mastroianni (2014) i Fiske and Hauser (2014) . Inne kawałki o eksperymencie obejmują: Puschmann and Bozdag (2014) ; Meyer (2014) ; Grimmelmann (2015) ; Meyer (2015) ; Selinger and Hartzog (2015) ; Kleinsman and Buckley (2015) ; Shaw (2015) ; Flick (2015) .
Więcej informacji na temat Encore, patrz Jones and Feamster (2015) .
Pod względem masowej kontroli, szerokie przeglądy są w Mayer-Schönberger (2009) oraz Marx (2016) . Dla konkretny przykład zmieniających się kosztów nadzoru, Bankston and Soltani (2013) szacuje, że śledzenie podejrzanego karnej za pomocą telefonów komórkowych jest około 50 razy tańsza niż przy użyciu nadzór fizycznej. Bell and Gemmell (2009) zapewnia bardziej optymistyczne spojrzenie na samo- inwigilacja. Oprócz tego, że jest w stanie śledzić zaobserwowania zachowania, które jest publiczne lub częściowo publiczne (np Smak, krawaty, i godzina), naukowcy mogą wnioskować coraz rzeczy, że wielu uczestników uznają za prywatne. Na przykład, Michał Kosiński i kolegów wykazały, że mogliby wnioskować poufnych informacji o ludziach, takich jak orientacja seksualna i stosowanie substancji uzależniających z pozoru zwykłych danych śledzenia cyfrowych (Facebook Lubi) (Kosinski, Stillwell, and Graepel 2013) . Może to wydawać się magiczne, ale podejście Kosinski i jego współpracownicy używanych, które łączy w sobie ślady cyfrowych, badania, i nadzorowane nauki, jest rzeczywiście coś, co już mówiłem o. Przypomnijmy, że w rozdziale 3 (Zadawanie pytań) Mówiłem ci, jak Josh Blumenstock i współpracownicy (2015) połączonych danych z badań z danymi telefonów komórkowych do oszacowania ubóstwa w Rwandzie. dokładnie takie samo podejście, które może być wykorzystywane do skutecznego pomiaru biedy w krajach rozwijających się, może być również używany do ochrony prywatności potencjalne naruszenie nagromadzeniem.
Niespójne przepisy i normy mogą prowadzić do badań, które nie przestrzegają życzenia uczestników, a to może prowadzić do "zakupy regulacyjnego" przez naukowców (Grimmelmann 2015; Nickerson and Hyde 2016) . W szczególności, niektórzy badacze, którzy chcą uniknąć IRB nadzoru mają partnerów, którzy nie są objęte IRBs (na przykład ludzie w firmach lub NGO) gromadzi i de-identyfikacji danych. Następnie, naukowcy mogą analizować to de-zidentyfikowane dane bez nadzoru IRB, przynajmniej według niektórych interpretacji obecnych przepisów. Ten rodzaj IRB uchylania wydaje się być sprzeczne z zasadami podejścia opartego.
Więcej informacji na temat tych niespójnych i heterogenicznych pomysłów, które ludzie mają na temat danych dotyczących zdrowia, zob Fiore-Gartland and Neff (2015) . Więcej informacji na temat problemu, który tworzy heterogeniczność badań etyki decyzje patrz Meyer (2013) .
Jedną z różnic pomiędzy wiekiem analogowych i cyfrowych badań wiekowej jest to, że w erze cyfrowej interakcji z uczestnikami badania jest bardziej odległa. Oddziaływania te występują często przez pośrednika, takich jak firmy, a tam jest zazwyczaj duża fizycznej i społeczno-odległość między badaczami i uczestnikami. Ta odległa interakcja sprawia, że niektóre rzeczy, które są łatwe w badaniach wieku analogowy trudne w formie badań wiekiem, takich jak badania przesiewowe z uczestników, którzy wymagają dodatkowej ochrony, wykrywania zdarzeń niepożądanych i rekultywację szkód w przypadku ich wystąpienia. Na przykład, załóżmy kontrastują Emotional Contagion z hipotetycznym laboratoryjnym eksperymentem na ten sam temat. W eksperymencie laboratoryjnym, naukowcy mogliby odfiltrowania każdego, kto przybywa w laboratorium wykazujące oczywiste oznaki emocjonalne. Ponadto, jeśli eksperyment laboratorium stworzone zdarzenia niepożądanego badacze byłoby go zobaczyć, świadczenia usług naprawiać szkody, a następnie dostosować do protokołu eksperymentalnego uniknięcia przyszłych szkód. Odległe charakter interakcji w rzeczywistej emocjonalnej eksperymentu Contagion sprawia, że każdy z tych prostych i rozsądnych kroków niezwykle trudne. Również podejrzewam, że odległość między naukowcami i uczestników sprawia, że badacze mniej wrażliwy na obawy ich uczestników.
Inne źródła norm i przepisów niezgodnych. Część tej niezgodności jest z tego, że badanie to się dzieje na całym świecie. Na przykład, Encore zaangażowanych ludzi z całego świata, a zatem może być przedmiotem ochrony danych osobowych i prawa do prywatności wielu różnych krajach. Co zrobić, jeśli normy regulujące żądań internetowych firm trzecich (co Encore robił) różnią się w Niemczech, Stanach Zjednoczonych, Kenii i Chiny? Co zrobić, jeśli normy nie są nawet zgodne w obrębie jednego kraju? Drugim źródłem niespójności pochodzi ze współpracy pomiędzy naukowcami z uniwersytetów i firm; na przykład, emocjonalna Contagion była współpraca naukowca danych na Facebooku oraz profesor i student w Cornell. Na Facebooku działa dużych eksperymentów jest rutynowe, a w tym czasie, nie wymaga żadnej innej firmy etyczną ocenę. Na Cornell normy i zasady są zupełnie inne; praktycznie wszystkie doświadczenia muszą być zweryfikowane przez Cornell IRB. Więc, który zestaw reguł powinna rządzić emocjonalna Contagion-Facebook lub Cornell?
Więcej informacji na temat wysiłków w celu zmiany wspólnej reguły, patrz Evans (2013) , Council (2014) , Metcalf (2016) , a Hudson and Collins (2015) .
Klasyczne zasady oparte podejście do etyki biomedycznej jest Beauchamp and Childress (2012) . Proponują, że cztery główne zasady powinny kierować etyka biomedycznych: respektowanie autonomii Nonmaleficence, dobroczynności i sprawiedliwości. Zasada nonmaleficence wzywa jednego do powstrzymania się od szkodzenia innym ludziom. Koncepcja ta jest ściśle powiązana Hipokratesa idei "Nie szkodzić". W etyki badań, zasada ta jest często w połączeniu z zasadą dobroczynności, ale patrz Beauchamp and Childress (2012) (rozdział 5) Więcej informacji na temat różnicy między tymi dwoma , Przez krytykę, że zasady te są zbyt amerykańska, zobacz Holm (1995) . Więcej informacji na temat równoważenia gdy konflikt zasady, patrz Gillon (2015) .
Cztery Zasady określone w niniejszym rozdziale zaproponowano również prowadzić nadzór etyczny dla badań dzieje się firm i organizacji pozarządowych (Polonetsky, Tene, and Jerome 2015) za pośrednictwem organów zwanych "osobnik Konsumentów Przegląd Boards" (CSRBs) (Calo 2013) .
Oprócz respektując autonomię, Raport Belmont przyznaje również, że nie każdy człowiek jest zdolny do prawdziwego samostanowienia. Na przykład, dzieci, osób cierpiących na choroby lub osoby żyjące w sytuacjach poważnie ograniczenia wolności może nie być w stanie działać jako w pełni autonomiczne jednostki, a ci ludzie są zatem podlegać dodatkowej ochrony.
Stosując zasadę szacunku dla osób w wieku cyfrowym może być wyzwaniem. Na przykład, w formie badań wiekowej, to może być trudne, aby zapewnić dodatkową ochronę dla osób o zmniejszonej zdolności do samostanowienia, ponieważ naukowcy często niewiele wiemy o ich uczestników. Ponadto, świadoma zgoda w erze cyfrowej badań społecznych jest ogromnym wyzwaniem. W niektórych przypadkach rzeczywiście świadoma zgoda może cierpieć z paradoksem przejrzystości (Nissenbaum 2011) , gdzie informacje i zrozumienie są w konflikcie. Z grubsza, jeśli naukowcy zapewniają pełną informację na temat charakteru zbierania danych, analizy danych i praktyk bezpieczeństwa danych, to będzie trudne dla wielu uczestników do zrozumienia. Ale, jeśli naukowcy dostarczają wyczerpujących informacji, może brakuje ważnych informacji technicznej. W badaniach medycznych w analogowym wiekowej dominują w otoczeniu badanego przez Belmont Zgłoś wolno było wyobrazić lekarz rozmawia indywidualnie z każdym uczestnikiem, aby pomóc rozwiązać ten paradoks przezroczystości. W badaniach internetowych obejmujących tysiące czy miliony ludzi, takie podejście twarzą w twarz jest niemożliwe. Drugim problemem zgodą w epoce cyfrowej jest to, że w niektórych badaniach, takich jak analiza ogromnych repozytoriów danych, byłoby niepraktyczne do uzyskania świadomej zgody od wszystkich uczestników. Omówię te i inne pytania dotyczące świadomej zgody bardziej szczegółowo w rozdziale 6.6.1. Pomimo tych trudności, jednak trzeba pamiętać, że świadoma zgoda nie jest ani konieczne, ani wystarczające do poszanowania osób.
Więcej informacji na temat badań medycznych przed świadomej zgody, patrz Miller (2014) . Dla leczenia książka długości świadomej zgody, zobacz Manson and O'Neill (2007) . Zobacz także sugerowanych odczyty dotyczące świadomej zgody poniżej.
Harms w kontekście jest szkoda, że badania mogą powodować nie do konkretnych osób, ale w ustawieniach społecznych. Koncepcja ta jest nieco abstrakcyjne, ale będę go ilustrują dwa przykłady: jeden analogowy i jeden cyfrowy.
Klasycznym przykładem szkód kontekstu wynika z Wichita Jury Study [ Vaughan (1967) ; Katz, Capron, and Glass (1972) ; Ch 2]. - Zwany też czasami Chicago Jury Projektu (Cornwell 2010) . W tym badaniu naukowcy z University of Chicago, jako część większego badania na temat społecznych aspektów systemu prawnego, potajemnie nagranych sześć obrady jury w Wichita, Kansas. Sędziowie i adwokaci w sprawach zatwierdził nagrania, i nie było ścisłe nadzorowanie procesu. Jednak jurorzy byli nieświadomi, że nagrania miały miejsce. Gdy badanie zostało odkryte, było publiczne oburzenie. Departament Sprawiedliwości rozpoczął dochodzenie w sprawie badań i naukowcy zostali wezwani do złożenia zeznań przed Kongresem. Ostatecznie Kongres uchwalił nową ustawę, która sprawia, że nielegalne potajemnie nagrywać obrady jury.
Obawy krytyków Studium Wichita Jury nie zaszkodzić uczestnikom; raczej było szkody do kontekstu obrady jury. Oznacza to, że ludzie wierzyli, że jeśli członkowie jury nie wierzę, że oni prowadzą dyskusje w bezpiecznym i chronionym pomieszczeniu, byłoby trudniej Obrady jury postępować w przyszłości. Oprócz obrad jury, istnieją inne specyficzne konteksty społeczne, że społeczeństwo zapewnia dodatkowo ochronę takich jak relacje prawnik-klient i opieki psychologicznej (MacCarthy 2015) .
Ryzyko szkód do kontekstu i zakłócenia systemów socjalnych również pojawia się w niektórych doświadczeniach polowych w Politologii (Desposato 2016b) . Na przykład bardziej kalkulacji kosztów i korzyści kontekstowej dla doświadczeniu polowym w politologii, zobacz Zimmerman (2016) .
Rekompensata dla uczestników zostało omówione w wielu ustawień związanych z Digital Research wiekowej. Lanier (2014) zaproponował płacenie uczestników śladów cyfrowych, które generują. Bederson and Quinn (2011) omawia płatności w internetowych rynków pracy. Wreszcie Desposato (2016a) proponuje płacąc uczestników w doświadczeniach polowych. Wskazuje on, że nawet jeśli uczestnicy nie mogą być wypłacane bezpośrednio, darowizna może być wykonane do grupy roboczej w ich imieniu. Na przykład, w Encore naukowcy mogliby dokonaniu wpłaty do grupy roboczej w celu wspierania dostępu do Internetu.
Terms-of-service umowy powinny mieć mniejszą wagę niż do umów zawartych między stronami równości i praw stworzonych przez legalne rządy. Sytuacje, w których naukowcy złamali terms-of service umów w przeszłości obejmują zazwyczaj za pomocą zautomatyzowanych zapytań do badania zachowania przedsiębiorstwa (podobnie jak doświadczeniach polowych zmierzyć dyskryminacji). W celu uzyskania dalszych dyskusji patrz Vaccaro et al. (2015) , Bruckman (2016a) , Bruckman (2016b) . Na przykładzie badań empirycznych, które omawia warunki eksploatacji, patrz Soeller et al. (2016) . Więcej informacji na temat możliwych problemów prawnych naukowcy napotykają jeśli narusza warunki korzystania z usługi zobaczyć Sandvig and Karahalios (2016) .
Oczywiście, ogromne kwoty zostały napisane o konsekwencjonalizmu i deontologii. Na przykład, jak tych ram etycznych i innych, może być stosowany do rozsądku o Digital Research wiekowej, patrz Zevenbergen et al. (2015) . Na przykład, w jaki sposób te ramy etyczne mogą być stosowane do doświadczeń polowych w rozwijanie ekonomii, patrz Baele (2013) .
Więcej informacji na temat badań kontrolnych dyskryminacji, patrz Pager (2007) i Riach and Rich (2004) . Nie tylko badania te nie mają świadomej zgody, ale także obejmować oszustwa bez debriefingu.
Zarówno Desposato (2016a) oraz Humphreys (2015) udzielanie opinii o doświadczeniach polowych bez zgody.
Sommers and Miller (2013) Opinie wiele argumentów na rzecz nie opuszczeniem statku uczestników po oszustwa, i twierdzi, że naukowcy powinni zrezygnować "opuszczeniem statku pod bardzo wąskim układzie okoliczności, a mianowicie, w badaniach terenowych, w których debriefing stwarza znaczne praktyczne bariery ale naukowcy musieliby bez skrupułów opuszczeniem statku, gdyby mogli. Naukowcy nie powinny być dopuszczone do rezygnacji debriefiengu w celu zachowania naiwny basen uczestnika, tarcza się od uczestnika gniewu lub chronić uczestników przed szkodą ". Inni twierdzą, że jeśli debriefing powoduje więcej szkody niż pożytku, należy go unikać. Odprawa jest przypadek, w którym niektórzy badacze priorytet Szacunek dla osób powyżej dobroczynności, a niektórzy badacze nie na odwrót. Jednym z możliwych rozwiązań byłoby znaleźć sposoby, aby opuszczeniem statku do nauki doświadczenie dla uczestników. Oznacza to, że zamiast myśleć o debriefingu jako coś, co może spowodować szkodę, może opuszczeniem statku może być również coś, co przynosi korzyści uczestnikom. Jako przykład tego rodzaju edukacji debriefingu patrz Jagatic et al. (2007) na opuszczeniem statku studentów po eksperymencie phishing społecznej. Psychologowie opracowali techniki przedstawiał raporty (DS Holmes 1976a; DS Holmes 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) , a niektóre z nich mogą być z powodzeniem stosowane do Digital Research wiekowej. Humphreys (2015) proponuje ciekawe przemyślenia na temat odroczonego zgody, który jest ściśle powiązany ze strategią podsumowujące, które opisałem.
Pomysł prosząc próbkę uczestnikom za ich zgodą, co jest związane z Humphreys (2015) nazywa wywnioskować zgodę.
Kolejnym pomysłem, który został zaproponowany związane świadomej zgody jest zbudowanie Panel ludzi, którzy zgadzają się na doświadczeniach internetowych (Crawford 2014) . Niektórzy twierdzą, że ten panel byłby nieprzypadkowy próbka ludzi. Ale, rozdział 3 (Zadawanie pytań) pokazuje, że problemy te są potencjalnie adresowalne za pomocą post-stratyfikacji i dopasowanie próbki. Ponadto, zgoda była na panelu może obejmować szereg eksperymentów. Innymi słowy, uczestnicy nie mogą wymagać, aby wyrazić zgodę na każdy eksperyment indywidualnie, koncepcja zwana szeroka zgoda (Sheehan 2011) .
Daleko od wyjątkowy, Nagroda Netflix ilustruje ważną właściwość techniczną zbiorów danych, które zawierają szczegółowe informacje na temat ludzi, a tym samym oferuje ważne wnioski na temat możliwości "anonimizacji" nowoczesnych zestawów danych społecznych. Pliki z wielu fragmentów informacji na temat każdej osoby mogą być rzadkie, w sensie zdefiniowanym formalnie Narayanan and Shmatikov (2008) . Oznacza to, że dla każdej płyty nie ma rekordy które są takie same, w rzeczywistości nie istnieją żadne zapisy, które są bardzo podobne: każdy jest daleko od najbliższego sąsiada w zbiorze. Można sobie wyobrazić, że dane Netflix mogą być skromne, bo z około 20000 filmów na skali 5-gwiazdkowy hotel, istnieje około \ (6 ^ {20000} \) możliwe wartości, że każda osoba mogła (6 ponieważ oprócz jednej do pięciu gwiazdek ktoś może nie oceniono film w ogóle). Ta liczba jest tak duża, że trudno nawet zrozumieć.
Sparsity ma dwie główne implikacje. Po pierwsze, oznacza to, że próbuje "anonimowe" zestaw danych na podstawie losowej zaburzenia najprawdopodobniej nie powiedzie. Oznacza to, że nawet jeśli Netflix były losowo dostosować niektóre z ocen (co nie), to nie byłoby wystarczające, ponieważ wzburzony płyta jest wciąż najbardziej zbliżone do rekordu z informacją, że napastnik ma. Po drugie, sparsity oznacza, że de-anonimizacji jest możliwe, nawet jeśli atakujący ma niedoskonała lub bezstronnej wiedzy. Na przykład, w danych Netflix, wyobraźmy sobie, atakujący zna swoje oceny dla dwóch filmów i terminach dokonaniu tych ocen +/- 3 dni; tylko, że sama informacja jest wystarczająca, aby jednoznacznie zidentyfikować 68% ludzi w danych Netflix. Jeśli atakujący zna 8 filmów, które zostały ocenione +/- 14 dni, to nawet jeśli dwa z tych znanych oceny są całkowicie błędne, 99% zapisów może być identyfikowany w zbiorze danych. Innymi słowy, sparsity jest podstawowym problemem dla wysiłków mających na celu "anonimowe" dane, co jest niefortunne, ponieważ najnowocześniejszy zestaw danych społeczna są nieliczne.
metadane Telefon może również pojawić się jako "anonymous", a nie czuły, ale nie jest to przypadek. Metadane Telefon jest rozpoznawalne i wrażliwy (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .
Na rysunku 6.6, ja naszkicował kompromis między ryzykiem i korzyściami dla uczestników badań z publikacją danych. Dla porównania ograniczonych metod dostępowych (np murem ogród) i podejść ograniczone dane (na przykład niektóre formy anonimizacji) zobacz Reiter and Kinney (2011) . Dla proponowanego systemu kategoryzacji poziomów ryzyka danych, patrz Sweeney, Crosas, and Bar-Sinai (2015) . Wreszcie, na bardziej ogólnym omówieniu udostępniania danych, patrz Yakowitz (2011) .
Dla bardziej szczegółowej analizy tego kompromis między ryzykiem i użyteczności danych, patrz Brickell and Shmatikov (2008) , Ohm (2010) , Wu (2013) , Reiter (2012) oraz Goroff (2015) . Aby zobaczyć ten kompromis stosowane do rzeczywistych danych z masowo otwartych kursów internetowych (MOOCs), patrz Daries et al. (2014) oraz Angiuli, Blitzstein, and Waldo (2015) .
Różnica prywatności oferuje również alternatywne podejście, które można łączyć zarówno wysokie korzyści dla społeczeństwa i niskiego ryzyka dla uczestników, zobacz Dwork and Roth (2014) i Narayanan, Huey, and Felten (2016) .
Więcej informacji na temat koncepcji informacji umożliwiających identyfikację (PII), która ma zasadnicze znaczenie dla wielu zasad dotyczących etyki badań, patrz Narayanan and Shmatikov (2010) i Schwartz and Solove (2011) . Więcej informacji na temat wszystkich danych potencjalnie wrażliwych, patrz Ohm (2015) .
W tej sekcji, ja przedstawiana powiązania różnych zestawów danych jako coś, co może prowadzić do ryzyka informacyjnego. Jednakże, może także tworzyć nowe możliwości w zakresie badań, jak twierdzi w Currie (2013) .
Więcej informacji na temat pięciu sejfów, zobacz Desai, Ritchie, and Welpton (2016) . Na przykład, jak można wyjść identyfikacji, patrz Brownstein, Cassa, and Mandl (2006) , która pokazuje jak mapy występowania choroby może być identyfikacji. Dwork et al. (2017) uważa również ataki na zagregowanych danych, takich jak statystyki, ile osób ma pewną chorobę.
Warren and Brandeis (1890) jest jednym z symboli artykuł prawny o prywatność, a artykuł jest najbardziej związana z ideą, że prywatność jest prawo być sama. Niedawno zabiegi długość książka prywatności, polecam to Solove (2010) i Nissenbaum (2010) .
Dla przeglądu badań empirycznych, w jaki ludzie myślą o prywatności, zobacz Acquisti, Brandimarte, and Loewenstein (2015) . W czasopiśmie Science opublikował specjalne wydanie zatytułowane "The End of Privacy", która dotyczy kwestii prywatności i ryzykiem informacji z różnych perspektyw; na podsumowanie zobacz Enserink and Chin (2015) . Calo (2011) oferuje ramy myślenia o szkodach, które pochodzą z naruszenia prywatności. Wczesnym przykładem obaw o prywatność w samych początków ery cyfrowej jest Packard (1964) .
Jednym z wyzwań, próbując zastosować minimalne standardy ryzyka jest to, że nie jest jasne, których życie codzienne ma być wykorzystywane do analizy porównawczej (Council 2014) . Na przykład, osoby bezdomne mają wyższy poziom dyskomfortu w ich codziennym życiu. Ale to nie oznacza, że jest etycznie dopuszczalne narazić bezdomnych wyższej badania ryzyka. Z tego powodu wydaje się, że coraz większa zgoda, że minimalne ryzyko należy oceniać w kontekście ogólnej normy zaludnienia, a nie konkretne normy zaludnienia. Chociaż ja generalnie zgadza się z ideą ogólną normę zaludnienia, myślę, że dla dużych platform internetowych, takich jak Facebook, swoisty standardowe populacji jest uzasadnione. Oznacza to, że przy rozważaniu Emotional Contagion, myślę, że jest to uzasadnione odniesienia wobec codziennego ryzyka na Facebooku. Specyficzną standardowe populacji w tym przypadku jest znacznie łatwiejsze do oceny i jest mało prawdopodobne, aby w sprzeczności z zasadą sprawiedliwości, którego celem jest zapobieganie obciążeń badań upadającego niesprawiedliwie na grupach w niekorzystnej sytuacji (np więźniów i sierot).
Inni badacze nazwali także dla kilku gazet zawierać załączniki etycznych (Schultze and Mason 2012; Kosinski et al. 2015) . King and Sands (2015) oferuje również praktyczne wskazówki.