Дослідницька етика традиційно також включала такі теми, як наукове шахрайство та розподіл кредитів. Вони обговорюються більш детально в Будучи вченим по Institute of Medicine and National Academy of Sciences and National Academy of Engineering (2009) .
На цю главу сильно впливає ситуація в Сполучених Штатах. Докладніше про процедури етичного перегляду в інших країнах див. Розділи 6-9 Desposato (2016b) . Для аргументу, що біомедичні етичні принципи, які вплинули на цю главу, надмірно американські, див. Holm (1995) . Для подальшого історичного огляду інституційних контрольних комісій у США див. Stark (2012) . У журналі PS: "Політологія та політика" відбувся професійний симпозіум з питань зв'язків між політологами та IRB; див. Martinez-Ebers (2016) для резюме.
Звіт Белмонт і наступні положення в Сполучених Штатах, як правило, розрізняють дослідження та практику. У цьому розділі я не зробив такої відмінності, оскільки вважаю, що етичні принципи та структури застосовуються до обох установок. Більш детальну інформацію про цю відмінність та проблеми, які вона вводить, див. На Beauchamp and Saghai (2012) , MN Meyer (2015) , boyd (2016) , Metcalf and Crawford (2016) .
Докладніше про дослідницький нагляд на Facebook див. Jackman and Kanerva (2016) . Для ідей щодо дослідницького нагляду в компаніях та неурядових організаціях див. Calo (2013) , Polonetsky, Tene, and Jerome (2015) , Tene and Polonetsky (2016) .
Щодо використання даних мобільного телефону, щоб допомогти вирішити спалах захворювання на (Wesolowski et al. 2014; McDonald 2016) в 2014 році в Західній Африці (Wesolowski et al. 2014; McDonald 2016) , щоб дізнатись більше про ризики конфіденційності даних мобільних телефонів, див. Mayer, Mutchler, and Mitchell (2016) Приклади попередніх кризових досліджень з використанням даних мобільного телефону див. Bengtsson et al. (2011) та Lu, Bengtsson, and Holme (2012) , а також докладніше про етику досліджень, пов'язаних із кризою, див. ( ??? ) .
Багато людей написали про емоційну інфекцію. Журнал « Етика науки» присвятив цілковиту проблему в січні 2016 року для обговорення експерименту; див. Hunter and Evans (2016) для ознайомлення. У працях Національних академіків наук опубліковано дві частини про експеримент: Kahn, Vayena, and Mastroianni (2014) а також Fiske and Hauser (2014) . Інші матеріали про експеримент включають: Puschmann and Bozdag (2014) , Meyer (2014) , Grimmelmann (2015) , MN Meyer (2015) , ( ??? ) , Kleinsman and Buckley (2015) , Shaw (2015) і ( ??? )
З точки зору масового спостереження широкі огляди надаються в Mayer-Schönberger (2009) та Marx (2016) . Для конкретного прикладу зміни вартості спостереження Bankston and Soltani (2013) вважають, що відстеження злочинця, який підозрює, використовує мобільні телефони, приблизно в 50 разів дешевше, ніж використання фізичного нагляду. Див. Також Ajunwa, Crawford, and Schultz (2016) для обговорення нагляду на роботі. Bell and Gemmell (2009) дають більш оптимістичні перспективи щодо самооцінки.
На додаток до можливості відслідковувати спостережувану поведінку, яка є загальнодоступною або частково загальнодоступною (наприклад, смаки, зв'язки та час), дослідники можуть все більше визначати те, що багато учасників вважають приватними. Наприклад, Міхаль Косінскі та його колеги (2013) показали, що вони можуть витягувати конфіденційну інформацію про людей, такі як сексуальна орієнтація та використання залежних речовин від, здається, звичайних цифрових даних про трафік (Facebook Likes). Це може здатися магічним, але підхід, який використовував Косінський та його колеги (які поєднують цифрові сліди, опитування та контрольоване навчання), є насправді тим, про що я вже розповів. Нагадаємо, що в розділі 3 (Задавайте питання). Я розповів, як Joshua Blumenstock та його колеги (2015) об'єднали дані опитування з даними мобільних телефонів для оцінки бідності в Руанді. Цей точний підхід, який може бути використаний для ефективного вимірювання рівня бідності в країнах, що розвиваються, також може бути використаний для висновків, які порушують конфіденційність.
Докладніше про можливі непередбачені вторинні способи використання даних про стан здоров'я див. O'Doherty et al. (2016) . O'Doherty et al. (2016) . На додаток до потенціалу для непередбачених вторинних застосувань, створення навіть неповної базової бази може мати приголосний ефект на соціальне та політичне життя, якщо люди не захочуть читати певні матеріали або обговорювати певні теми; див. Schauer (1978) і Penney (2016) .
У ситуаціях, що (Grimmelmann 2015; Nickerson and Hyde 2016) правила, дослідник іноді займається "регулюванням покупок" (Grimmelmann 2015; Nickerson and Hyde 2016) . Зокрема, деякі дослідники, які бажають уникати нагляду за IRB, можуть утворювати партнерські відносини з дослідниками, які не охоплюються IRB (наприклад, люди з компаній чи НУО), а також щоб ці колеги збирали та де-ідентифікували дані. Тоді дослідник, охоплений IRB, зможе проаналізувати ці де-ідентифіковані дані без нагляду IRB, оскільки дослідження більше не розглядається як "дослідження людських предметів", принаймні, згідно з деякими інтерпретаціями чинних правил. Таке ухилення від IRB, ймовірно, не відповідає принципу науково-технічного підходу до дослідження етики.
У 2011 році почалося оновлення Загального правила, і цей процес остаточно завершився в 2017 році ( ??? ) . Додаткову інформацію про ці зусилля щодо оновлення Загального правила див. У Evans (2013) , National Research Council (2014) , Hudson and Collins (2015) та Metcalf (2016) .
Класичний підхід, оснований на принципах біомедичної етики, - це Beauchamp and Childress (2012) . Вони пропонують, щоб чотири основні принципи мали спрямовувати біомедичну етику: повага до автономії, нематеріальності, благополуччя та справедливості. Принцип невизначеності спонукає утримуватися від заподіяння шкоди іншим людям. Ця концепція глибоко пов'язана з ідеєю Гіппократа "Не шкода". У науковій етиці цей принцип часто поєднується з принципом благополуччя, але в главі 5 з @ beauchamp_principles_2012 докладніше розрізняють ці два. Для критики, що ці принципи є надто американськими, див. Holm (1995) . Більш детальну інформацію про балансування конфлікту принципів див. У статті Gillon (2015) .
Чотири принципи цього розділу були також запропоновані для керівництва етичним наглядом для досліджень, проведених у компаніях та громадських організаціях (Polonetsky, Tene, and Jerome 2015) через органи, які називаються "Спостережні ради з питань споживчих предметів" (CSRB) (Calo 2013) .
Окрім поваги до автономії, доповідь Бельмонт також визнає, що не кожна людина здатна до справжнього самовизначення. Наприклад, діти, люди, які страждають на хворобу, або люди, які живуть у ситуаціях, де суворо обмежені свободи, можуть не мати можливості діяти як цілком автономні особи, і тому ці люди підлягають додатковому захисту.
Застосування принципу поваги до людей у цифрову епоху може бути складним завданням. Наприклад, в дослідженні цифрового віку може бути складно забезпечити додаткову захист людям зі зменшеною здатністю до самовизначення, оскільки дослідники часто не знають про своїх учасників. Далі, обгрунтована згода в соціальних дослідженнях цифрового віку є величезною проблемою. У деяких випадках справді інформована згода може постраждати від парадокс прозорості (Nissenbaum 2011) , де інформація та розуміння є конфліктними. Приблизно, якщо дослідники нададуть повну інформацію про характер збирання даних, аналізу даних та практики захисту даних, багатьом учасникам буде складно зрозуміти це. Але якщо дослідники нададуть зрозумілу інформацію, вона може не мати важливих технічних деталей. У медичному дослідженні в аналоговому віці - домінантному середовищі, що розглядається звітом Бельмонта, можна було уявити, що лікар розмовляє окремо з кожним учасником, щоб допомогти вирішити парадокс прозорості. У онлайн-дослідженнях, в яких беруть участь тисячі або мільйони людей, такий прямий підхід неможливий. Другою проблемою з згодою в цифрову епоху є те, що в деяких дослідженнях, таких як аналіз масивних сховищ даних, було б недоцільно отримати інформовану згоду від усіх учасників. Я обговорюю ці та інші питання про інформовану згоду більш докладно в розділі 6.6.1. Проте, незважаючи на ці труднощі, ми повинні пам'ятати, що інформована згода не є ні необхідною, ні достатньою для поваги до людей.
Більш детальну інформацію про медичні дослідження перед обгрунтованою згодою див. У статті Miller (2014) . Для доведення довготермінового трактування інформованої згоди див. Manson and O'Neill (2007) . Див. Також запропоновані читання щодо інформованої згоди нижче.
Загрози контексту - це шкода, яку дослідження може спричинити не конкретним людям, а соціальним налаштуванням. Ця концепція є трохи абстрактною, але я проілюструю його з класичним прикладом: дослідження Wichita Jury (Vaughan 1967; Katz, Capron, and Glass 1972, chap. 2) також іноді називають проектом журі Чікаґо (Cornwell 2010) . У цьому дослідженні дослідники з Чиказького університету, як частина великого вивчення соціальних аспектів правової системи, таємно записали шість присяжних дебатів у Вічіті, штат Канзас. Судді та адвокати у справах схвалили записи, і був суворий нагляд за процесом. Проте, присяжні не знали, що записи відбуваються. Як тільки вивчення було виявлено, відбулося публічне обурення. Департамент юстиції розпочав розслідування цього дослідження, і дослідникам було запропоновано показати перед Конгресом. Зрештою, Конгрес ухвалив новий закон, який забороняє таємно реєструвати судове засідання.
Занепокоєння критиків дослідження Wichita Jury не становило ризику шкоди учасникам; скоріше, це ризик пошкодження в контексті обговорення присяжних. Тобто, люди думали, що якщо члени журі не повірять, що вони обговорювалися в безпечному та захищеному просторі, то для розгляду журі буде важче продовжуватись у майбутньому. Окрім обговорення присяжних, існують інші специфічні соціальні умови, які суспільство забезпечує додатковим захистом, таких як відносини адвоката-клієнт та психологічна допомога (MacCarthy 2015) .
Ризик ушкодження контексту та порушення соціальних систем також виникає в деяких польових експериментах з політології (Desposato 2016b) . Для прикладу більш контекстно-чутливого розрахунку витрат і вигод для польового експерименту з політології див. Zimmerman (2016) .
Компенсація для учасників обговорюється в ряді параметрів, пов'язаних з дослідженням цифрового віку. Lanier (2014) пропонує платити учасникам цифрові сліди, які вони генерують. Bederson and Quinn (2011) обговорюють виплати на он-лайн ринку праці. Нарешті, Desposato (2016a) пропонує платити учасникам польових експериментів. Він зазначає, що навіть якщо учасникам не можна буде платити безпосередньо, пожертвування може бути здійснено групі, яка працює від їх імені. Наприклад, в Encore, дослідники могли зробити пожертвування групі, яка працює над підтримкою доступу до Інтернету.
Умови надання послуг повинні мати меншу вагу, ніж контракти, укладені між рівними сторонами, аніж закони, створені законними урядами. Ситуації, в яких раніше дослідники порушували договори про надання послуг, зазвичай використовували автоматичні запити для перевірки поведінки компаній (так само, як польові експерименти для вимірювання дискримінації). Для додаткових обговорень див. Vaccaro et al. (2015) , Bruckman (2016a) та Bruckman (2016b) . Для прикладу емпіричного дослідження, що розглядає умови обслуговування, див. Soeller et al. (2016) . Soeller et al. (2016) . Більш детальну інформацію про можливі юридичні проблеми дослідники стикаються, якщо вони порушують умови надання послуг, див. Sandvig and Karahalios (2016) .
Очевидно, що величезна кількість була написана про наступність і деонтологію. Для прикладу того, як ці етичні рамки та інші можуть бути використані для обгрунтування дослідження цифрового віку, див. Zevenbergen et al. (2015) . Zevenbergen et al. (2015) . Для прикладу того, як вони можуть бути застосовані до польових експериментів в економіці розвитку, див. Baele (2013) .
Докладніше про аудиторські дослідження з питань дискримінації див. У розділах Pager (2007) та Riach and Rich (2004) . Ці дослідження не лише не інформують згоду, але також включають в себе обман, не обговорюючи їх.
Як Desposato (2016a) і Humphreys (2015) пропонують поради щодо польових експериментів без згоди.
Sommers and Miller (2013) переглядають багато аргументів на користь не обговорюючи учасників після обману, і стверджують, що дослідники повинні відмовитися від роз'яснення
"За дуже вузьких обставин, а саме, у польових дослідженнях, в ході яких опитування створює значні практичні бар'єри, але дослідники не матимуть сумніву щодо ознайомлення, якщо зможуть. Дослідникам не слід дозволити відмовлятися від опитування, щоб зберегти наївний учасник, захистити себе від учасника гніву або захистити учасників від шкоди ".
Інші стверджують, що в деяких ситуаціях, коли розбір інформації викликає більше шкоди, ніж користі, його слід уникати (Finn and Jakobsson 2007) . Опитування - це той випадок, коли деякі дослідники пріоритетно ставляться до поваги до людей за благополуччя, тоді як деякі дослідники роблять це навпаки. Одне з можливих рішень - знайти способи ознайомити учасників із навчальним досвідом. Тобто, замість того, щоб думати про ознайомлення як щось, що може завдати шкоди, можливо, розбір інформації також може бути корисним для учасників. Для прикладу цього виду освітнього роз'яснення див. Jagatic et al. (2007) . Психологи розробили методи для ознайомлення (DS Holmes 1976a, 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) ; деякі з них можуть бути корисними для дослідження цифрового віку. Humphreys (2015) пропонує цікаві думки про відстрочену згоду , яка тісно пов'язана з описом стратегії розбору.
Ідея запитувати зразок учасників для їх згоди пов'язана з тим, що Humphreys (2015) називає передбачуваною згодою .
Подальша ідея, пов'язана з інформованою згодою, яка була запропонована, полягає у створенні групи людей, які погоджуються проводити онлайн-експерименти (Crawford 2014) . Деякі стверджували, що ця панель стане невипадковою вибіркою людей. Але глава 3 (Запитання питань) показує, що ці проблеми потенційно можуть бути адресними, використовуючи пост-стратифікацію. Також, згода бути на панелі може охоплювати різні експерименти. Іншими словами, учасники, можливо, не повинні погодитись на кожен експеримент індивідуально, тобто поняття " широка згода" (Sheehan 2011) . Докладніше про відмінності між одноразовою згодою та згодою для кожного дослідження, а також можливим гібридом див. Hutton and Henderson (2015) .
На відміну від унікального, премія Netflix ілюструє важливе технічне властивість наборів наборів даних, що містять детальну інформацію про людей, і, таким чином, пропонує важливі уроки щодо можливості "анонімності" сучасних соціальних наборів даних. Файли, що містять багато інформації про кожну людину, швидше за все, будуть розрідженими в тому самому сенсі, який формально визначається в Narayanan and Shmatikov (2008) . Тобто для кожного запису немає жодних записів, які однакові, і насправді немає жодних записів, які дуже схожі: кожна людина знаходиться далеко від свого найближчого сусіда в наборі даних. Можна уявити, що дані Netflix можуть бути нечисленними, тому що з приблизно 20 000 фільмами у масштабі п'ятизіркової шкали існує приблизно \(6^{20,000}\) можливих значень, які може мати кожна людина (6, оскільки, крім 1 до 5 зірок, хтось, можливо, взагалі не оцінив цей фільм). Це число настільки велике, що навіть важко зрозуміти.
Ослаблення має два основні наслідки. По-перше, це означає, що спроба "анонімізувати" набір даних на основі випадкового збурення, швидше за все, вийде з ладу. Тобто, навіть якщо Netflix мусить хаотично коригувати деякі з оцінок (які вони зробили), це було б недостатньо, оскільки збурені записи все ще є найближчою можливістю записів до інформації, яку має зловмисник. По-друге, обмеженість означає, що повторне ідентифікація можлива, навіть якщо зловмисник має недосконале або неупереджене знання. Наприклад, у даних Netflix, давайте уявити собі, що злочинці знають ваші оцінки для двох фільмів та дати, коли ви робили ці рейтинги \(\pm\) 3 дні; саме ця інформація достатньо для того, щоб однозначно визначити 68% людей у даних Netflix. Якщо зловмисник знає вісім фільмів, які ви оцінили \(\pm\) 14 днів, то навіть якщо два з цих відомих рейтингів абсолютно невірні, 99% записів можуть бути однозначно ідентифіковані в наборі даних. Іншими словами, ранжування є фундаментальною проблемою для зусиль "анонімних" даних, що, на жаль, є тим, що більшість сучасних соціальних наборів даних є рідкими. Більш детальну інформацію про "анонімність" рідкісних даних див. Narayanan and Shmatikov (2008) .
Телефонні метадані також можуть бути "анонімними" та не чутливими, але це не так. Телефонні метадані є ідентифікованими та чутливими (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .
На рисунку 6.6 я намалював компроміс між ризиком для учасників та вигодами для суспільства після звільнення даних. Для порівняння підходів з обмеженим доступом (наприклад, стінний сад) та підходів до обмежених даних (наприклад, деяка форма "анонімності") див. Reiter and Kinney (2011) . Для запропонованої системи класифікації рівнів ризику даних див. Sweeney, Crosas, and Bar-Sinai (2015) . Для більш загальної дискусії щодо обміну даними див. Yakowitz (2011) .
Більш детальний аналіз цього компромісу між ризиком та корисності даних див. У Brickell and Shmatikov (2008) , Ohm (2010) , Reiter (2012) , Wu (2013) і Goroff (2015) . Щоб побачити цю компроміс, застосовану до реальних даних з масово відкритих онлайнових курсів (MOOCs), див. Daries et al. (2014) Та Angiuli, Blitzstein, and Waldo (2015) . Angiuli, Blitzstein, and Waldo (2015) .
Диференціальна конфіденційність також пропонує альтернативний підхід, який може поєднувати як низький ризик для учасників, так і високий рівень користі для суспільства; див. Dwork and Roth (2014) і Narayanan, Huey, and Felten (2016) .
Більш детальну інформацію про концепцію особистої ідентифікації інформації (ПІІ), яка є центральною у багатьох правилах про наукову етику, див. Narayanan and Shmatikov (2010) Schwartz and Solove (2011) . Щоб отримати докладнішу інформацію про всі потенційно чутливі дані, див. Ohm (2015) .
У цьому розділі я показав зв'язок різних наборів даних як щось, що може призвести до інформаційного ризику. Однак, це також може створити нові можливості для дослідження, як стверджується в Currie (2013) .
Більше про п'ять сейфів див. Desai, Ritchie, and Welpton (2016) . Для прикладу того, як можна ідентифікувати результати, див. Brownstein, Cassa, and Mandl (2006) , який показує, як можна виявити карти поширеності захворювань. Dwork et al. (2017) також розглядають напади на сукупні дані, такі як статистика про те, скільки людей мають певну хворобу.
Питання щодо використання даних та випуску даних також ставлять під сумнів право власності на дані. Більш детальну інформацію про власність даних див. У Evans (2011) та Pentland (2012) .
Warren and Brandeis (1890) є важливою юридичною статтею про конфіденційність і найбільш пов'язана з ідеєю, що конфіденційність - це право залишатись окремо. Solove (2010) конфіденційності книжкової довжини, яку я би рекомендував би включати Solove (2010) та Nissenbaum (2010) .
Огляд емпіричних досліджень про те, як люди думають про конфіденційність, див. Acquisti, Brandimarte, and Loewenstein (2015) . Phelan, Lampe, and Resnick (2016) пропонують теорію подвійної системи, що люди іноді зосереджують увагу на інтуїтивно зрозумілих інтересах, а іноді й концентруються на розглянутих проблемах - щоб пояснити, як люди можуть робити очевидно суперечливі твердження про конфіденційність. Щоб дізнатися більше про ідею конфіденційності в онлайнових налаштуваннях, таких як Twitter, див. Neuhaus and Webmoor (2012) .
У журналі Science надруковано спеціальний розділ під назвою "Кінець конфіденційності", в якому розглядаються питання конфіденційності та інформаційного ризику з різних точок зору; для отримання резюме див. Enserink and Chin (2015) . Calo (2011) пропонує рамки для думки про шкоду, яка виникає внаслідок порушень конфіденційності. Ранній приклад занепокоєння щодо приватності в самому початку цифрового століття - Packard (1964) .
Однією з викликів при застосуванні мінімального стандарту ризику є те, що незрозуміло, яке щоденне життя повинно використовуватись для порівняльного аналізу (National Research Council 2014) . Наприклад, безпритульні люди мають більший дискомфорт у своєму повсякденному житті. Але це не означає, що етично дозволено висвітлювати бездомних людей дослідження з високим ступенем ризику. З цієї причини, як видається, зростає консенсус щодо того, що мінімальний ризик повинен бути порівняно з загальним стандартом населення , а не стандартом конкретного населення . Хоча я загалом погоджуюсь з ідеєю стандарту загального населення, я думаю, що для великих онлайнових платформ, таких як Facebook, певний стандарт населення є розумним. Таким чином, при розгляді проблеми емоційної інфекції, я вважаю, що розумним є порівняння з щоденним ризиком на Facebook. Специфічний стандарт популяції в даному випадку набагато простіше оцінювати і навряд чи суперечить принципу справедливості, який спрямований на запобігання несправедливому неправомірному дослідженню обставин для груп з обмеженими можливостями (наприклад, ув'язнених та сиріт).
Інші науковці також закликали до включення в більшість документів етичних додатків (Schultze and Mason 2012; Kosinski et al. 2015; Partridge and Allman 2016) . King and Sands (2015) також пропонує практичні поради. Zook та його колеги (2017) пропонують "десять простих правил для відповідальних великих досліджень даних".