مزيد من التعليق

تم تصميم هذا القسم لاستخدامها كمرجع، بدلا من أن يكون نصها كما السرد.

  • مقدمة (القسم 6.1)

وقد جرت العادة شملت أخلاقيات البحث أيضا موضوعات مثل الاحتيال العلمي وتخصيص الائتمان. وتناقش هذه الموضوعات بمزيد من التفصيل في Engineering (2009) .

يتشكل هذا الفصل بشدة من الوضع في الولايات المتحدة. لمعرفة المزيد عن إجراءات المراجعة الأخلاقية في بلدان أخرى، انظر الفصلين 6 و 7 و 8 و 9 من Desposato (2016b) . لحجة أن المبادئ الأخلاقية الطبية الحيوية التي أثرت هذا الفصل الأميركية بشكل مفرط، انظر Holm (1995) . لمزيد من استعراض تاريخي للمجالس المراجعة المؤسسية في الولايات المتحدة، يرى Stark (2012) .

وقد كان تقرير بلمونت والأنظمة اللاحقة في الولايات المتحدة التمييز بين البحث والممارسة. وقد تم هذا التمييز انتقد في وقت لاحق (Beauchamp and Saghai 2012; boyd 2016; Metcalf and Crawford 2016; Meyer 2015) . أنا لا تجعل هذا التمييز في هذا الفصل لأنني أعتقد أن المبادئ والأطر الأخلاقية تنطبق على كل من الإعدادات. لمعرفة المزيد عن الإشراف البحوث في الفيسبوك، انظر Jackman and Kanerva (2016) . لاقتراح الرقابة الأبحاث في الشركات والمنظمات غير الحكومية، انظر Polonetsky, Tene, and Jerome (2015) و Tene and Polonetsky (2016) .

لمعرفة المزيد عن حالة تفشي الايبولا في عام 2014، انظر McDonald (2016) ، والمعلومات عن المخاطر خصوصية بيانات الهاتف المحمول، انظر Mayer, Mutchler, and Mitchell (2016) . للحصول على مثال من البحوث المتعلقة الأزمة باستخدام بيانات الهاتف المحمول، انظر Bengtsson et al. (2011) و Lu, Bengtsson, and Holme (2012) .

  • ثلاثة أمثلة (القسم 6.2)

وقد كتب كثير من الناس حول العدوى العاطفي. مجلة أخلاقيات البحوث المكرسة القضية بأكملها في يناير 2016 لمناقشة التجربة. رؤية Hunter and Evans (2016) لمحة عامة. نشرت وقائع الأكاديمية الوطنية للعلوم قطعتين حول التجربة: Kahn, Vayena, and Mastroianni (2014) و Fiske and Hauser (2014) . قطع أخرى حول التجربة ما يلي: Puschmann and Bozdag (2014) ؛ Meyer (2014) ، Grimmelmann (2015) ؛ Meyer (2015) ، Selinger and Hartzog (2015) ، Kleinsman and Buckley (2015) ، Shaw (2015) ، Flick (2015) .

لمعرفة المزيد عن الظهور، انظر Jones and Feamster (2015) .

  • الرقمية يختلف (القسم 6.3)

من حيث المراقبة الجماعية، وتقدم لمحات عامة واسعة في Mayer-Schönberger (2009) و Marx (2016) . لمثال ملموس على التكاليف المتغيرة للمراقبة، Bankston and Soltani (2013) ويقدر أن تتبع المتهم بارتكاب جريمة استخدام الهواتف المحمولة حوالي 50 مرات أرخص من استخدام المراقبة المادية. Bell and Gemmell (2009) يقدم منظورا أكثر تفاؤلا على الذات مراقبة. بالإضافة إلى كونها قادرة على تتبع سلوك للمراقبة والتي هي الجمهور أو الجمهور جزئيا (على سبيل المثال، الذوق، ربطات عنق، والوقت)، يمكن للباحثين الاستدلال على نحو متزايد الأشياء التي يعتبرها الكثير من المشاركين على انفراد. على سبيل المثال، أظهر ميشال Kosinski وزملاؤه أنهم يمكن أن نستنتج معلومات حساسة عن الناس، مثل الميل الجنسي واستخدام المواد المسببة للإدمان من بيانات التتبع الرقمية تبدو عادية (الفيسبوك يحب) (Kosinski, Stillwell, and Graepel 2013) . قد يبدو هذا السحرية، ولكن النهج Kosinski وزملاؤه تستخدم والذي يجمع بين آثار الرقمية، والدراسات الاستقصائية، وأشرف التعلم هو في الواقع شيئا لقد سبق أن قال لك عنه. أذكر أنه في الفصل 3 (طرح الأسئلة) قلت لك كيف جوش Blumenstock وزملاؤه (2015) بيانات المسح جنبا إلى جنب مع بيانات الهاتف المحمول لتقدير الفقر في رواندا. ويمكن أيضا أن هذا النهج نفسه بالضبط، والتي يمكن استخدامها لقياس كفاءة الفقر في البلدان النامية، أن تستخدم لالاستدلالات يحتمل الخصوصية المخالفة.

القوانين والأعراف تتعارض يمكن أن يؤدي لنتائج الأبحاث التي لا تحترم رغبات المشاركين، وأنها يمكن أن تؤدي إلى "التسوق التنظيمي" من قبل الباحثين (Grimmelmann 2015; Nickerson and Hyde 2016) . على وجه الخصوص، بعض الباحثين الذين يرغبون في تجنب الرقابة IRB يكون الشركاء الذين لا تشملهم IRBs (على سبيل المثال، الناس في الشركات أو المنظمات غير الحكومية) جمع ودي-تحديد البيانات. ثم، يمكن للباحثين تحليل هذه البيانات التي تم تحديدها دي دون رقابة IRB، على الأقل وفقا لبعض التفسيرات للقواعد الحالية. ويبدو أن هذا النوع من التهرب IRB لا ينسجم مع النهج القائم على المبادئ.

لمعرفة المزيد عن أفكار متضاربة وغير متجانسة أن الناس لديهم حول البيانات الصحية، انظر Fiore-Gartland and Neff (2015) . لمعرفة المزيد عن المشكلة التي التجانس يخلق لأخلاقيات البحوث القرارات ترى Meyer (2013) .

فارق واحد بين سن التناظرية والبحوث العصر الرقمي هو أنه في العصر الرقمي التفاعل مع المشاركين البحوث هو أكثر بعدا. وغالبا ما تحدث هذه التفاعلات من خلال وسيط مثل شركة، وهناك عادة لمسافات الاجتماعية المادية وكبيرة بين الباحثين والمشاركين. هذا التفاعل بعيد يجعل بعض الأشياء التي هي سهلة في البحوث سن التناظرية صعوبة في البحث العصر الرقمي، مثل فحص من المشاركين الذين يحتاجون إلى حماية إضافية، والكشف عن الأحداث السلبية، وعلاج الضرر في حال وقوعه. على سبيل المثال، دعونا النقيض العدوى العاطفي مع تجربة المختبر افتراضية حول نفس الموضوع. في التجربة المخبرية، يمكن للباحثين الشاشة من أي شخص يصل إلى المختبر تظهر علامات واضحة على الاضطراب العاطفي. وعلاوة على ذلك، إذا ما أدت هذه التجربة المخبرية حدث ضار، فإن الباحثين يرون أنه، وتوفير الخدمات لإصلاح الضرر، ومن ثم إجراء تعديلات على بروتوكول تجريبي لمنع الأضرار المستقبلية. طبيعة بعيدة من التفاعل في التجربة العدوى العاطفية الفعلية يجعل كل خطوة من هذه الخطوات بسيطة ومعقولة في غاية الصعوبة. أيضا، وأظن أن المسافة بين الباحثين والمشاركين يجعل الباحثين أقل حساسية لشواغل المشاركين فيها.

مصادر أخرى من القواعد والقوانين غير متناسقة. بعض من هذا التناقض يأتي من حقيقة أن هذه الأبحاث يحدث في جميع أنحاء العالم. على سبيل المثال، والمشاركة وسيم الناس من جميع أنحاء العالم، وبالتالي قد يكون خاضعا لحماية البيانات وقوانين الخصوصية من العديد من البلدان المختلفة. ماذا لو القواعد التي تحكم طلبات الويب طرف ثالث (ما كان يقوم به وسيم) تختلف في ألمانيا والولايات المتحدة وكينيا والصين؟ ماذا لو القواعد لا تتفق حتى داخل الدولة الواحدة؟ والمصدر الثاني من التناقض يأتي من التعاون بين الباحثين في الجامعات والشركات. على سبيل المثال، كان العاطفي العدوى تعاون بين العلماء بيانات في الفيسبوك وطالب أستاذ والدراسات العليا في جامعة كورنيل. في الفيسبوك تشغيل التجارب الكبيرة غير روتينية و، في ذلك الوقت، لم يتطلب أي المراجعة الأخلاقية طرف ثالث. في جامعة كورنيل معايير وقواعد مختلفة تماما. عمليا يجب مراجعة كل التجارب التي كورنيل IRB. لذلك، مجموعة من القواعد ينبغي أن تحكم العاطفي العدوى، الفيسبوك أو كورنيل؟

لمعرفة المزيد عن الجهود المبذولة لإعادة النظر في القاعدة المشتركة، انظر Evans (2013) ، Council (2014) ، Metcalf (2016) ، و Hudson and Collins (2015) .

  • أربعة مبادئ (القسم 6.4)

النهج القائم على مبادئ الكلاسيكية لأخلاقيات الطب الحيوي هو Beauchamp and Childress (2012) . يقترحون أن أربعة مبادئ رئيسية ينبغي الاسترشاد أخلاقيات الطب الحيوي: احترام الحكم الذاتي، Nonmaleficence، الإحسان، والعدالة. مبدأ nonmaleficence يحث واحد إلى الامتناع عن التسبب في ضرر للآخرين. هذا المفهوم يرتبط بشدة فكرة أبقراط من "لا ضرر ولا ضرار". وفي أخلاقيات البحث، هذا المبدأ في كثير من الأحيان جنبا إلى جنب مع مبدأ الإحسان، ولكن انظر Beauchamp and Childress (2012) (الفصل 5) لمعرفة المزيد عن التمييز بينهما . لانتقادات أن هذه المبادئ هي أمريكا أكثر من اللازم، انظر Holm (1995) . لمعرفة المزيد عن التوازن عندما الصراع المبادئ، انظر Gillon (2015) .

كما تم اقتراح المبادئ الأربعة في هذا الفصل لتوجيه الرقابة الأخلاقية للبحوث يحدث في الشركات والمنظمات غير الحكومية (Polonetsky, Tene, and Jerome 2015) من خلال هيئات تسمى "المستهلك موضوع مجالس المراجعة" (CSRBs) (Calo 2013) .

  • احترام الأشخاص (القسم 6.4.1)

بالإضافة إلى احترام الحكم الذاتي، ويقر تقرير بلمونت أيضا أنه ليس كل إنسان قادر على صحيح تقرير المصير. على سبيل المثال، الأطفال، الأشخاص الذين يعانون من مرض، أو الناس الذين يعيشون في حالة من الحرية مقيدة بشدة قد لا تكون قادرة على العمل كأفراد مستقلة تماما، وهؤلاء الناس، وبالتالي تخضع لحماية إضافية.

يمكن تطبيق مبدأ احترام الأشخاص في العصر الرقمي يمكن أن يكون تحديا. على سبيل المثال، في مجال البحوث العصر الرقمي، يمكن أن يكون من الصعب توفير الحماية الإضافية للأشخاص الذين يعانون من تقلص القدرة على تقرير المصير لأن الباحثين في كثير من الأحيان لا يعرفون سوى القليل جدا عن المشاركين فيها. وعلاوة على ذلك، الموافقة المستنيرة في البحوث الاجتماعية العصر الرقمي يمثل تحديا كبيرا. في بعض الحالات، يمكن الموافقة المستنيرة حقا تعاني من التناقض الشفافية (Nissenbaum 2011) ، حيث المعلومات والفهم هي في الصراع. تقريبا، إذا توفر الباحثون معلومات كاملة عن طبيعة جمع البيانات، وتحليلها، وممارسات أمن البيانات، فإنه سيكون من الصعب على العديد من المشاركين على الفهم. ولكن، إذا توفر الباحثون معلومات مفهومة، قد يفتقرون إلى المعلومات الفنية الهامة. في البحوث الطبية في التناظرية سن الإعداد تهيمن التي كتبها بلمونت تقرير واحد واعتبر أن أتخيل الطبيب يتحدث على انفراد مع كل مشارك للمساعدة في حل التناقض الشفافية. في دراسات على الانترنت شارك فيها آلاف أو ملايين من الناس، ومثل هذا النهج وجها لوجه أمر مستحيل. والمشكلة الثانية مع موافقة في العصر الرقمي هو أنه في بعض الدراسات، مثل تحليل مستودعات هائلة من البيانات، فإنه سيكون غير عملي للحصول على الموافقة المسبقة من جميع المشاركين. أناقش هذه الأسئلة وغيرها حول الموافقة المسبقة بمزيد من التفصيل في القسم 6.6.1. وعلى الرغم من هذه الصعوبات، ولكن علينا أن نتذكر أن الموافقة المسبقة عن غير ضرورية وليست كافية لاحترام الأشخاص.

لمعرفة المزيد عن الأبحاث الطبية قبل الموافقة المسبقة، انظر Miller (2014) . لعلاج بطول كتاب الموافقة المستنيرة، انظر Manson and O'Neill (2007) . انظر أيضا القراءات المقترحة حول الموافقة المسبقة أدناه.

  • الإحسان (القسم 6.4.2)

أضرار على السياق هو الضرر الذي يمكن أن يسبب الأبحاث لا إلى أشخاص معينين بل إلى الأوساط الاجتماعية. هذا المفهوم هو مجردة بعض الشيء، ولكنني سوف توضيح ذلك مع مثالين: التناظرية والرقمية واحد واحد.

والمثال الكلاسيكي من أضرار على السياق يأتي من دراسة ويتشيتا لجنة التحكيم [ Vaughan (1967) ؛ Katz, Capron, and Glass (1972) . الفصل 2] - أيضا تسمى أحيانا مشروع لجنة التحكيم شيكاغو (Cornwell 2010) . في هذه الدراسة باحثون من جامعة شيكاغو، كجزء من دراسة أكبر حول الجوانب الاجتماعية للنظام القانوني، سجلت سرا ستة مداولات هيئة المحلفين في ويتشيتا بولاية كنساس. وكان القضاة والمحامين في قضايا وافقت على التسجيلات، وكانت هناك رقابة صارمة من العملية. ومع ذلك، كانت هيئة المحلفين يدركون أن التسجيلات التي تحدث. مرة واحدة تم اكتشاف هذه الدراسة، كان هناك الغضب الشعبي. بدأت وزارة العدل تحقيقا للدراسة، وكانت تسمى الباحثين للإدلاء بشهادته أمام الكونغرس. في نهاية المطاف، أصدر الكونغرس قانون جديد يجرم سجل سرا هيئة المحلفين المداولات.

قلق النقاد من الدراسة ويتشيتا لجنة التحكيم لم تضر للمشاركين. بدلا من ذلك، كان أضرار على سياق مداولات هيئة المحلفين. وهذا هو، الناس يعتقد أنه إذا أعضاء لجنة التحكيم لم يعتقد أنها كانت تجري مناقشات في مساحة آمنة ومحمية، وسيكون من الصعب على مداولات هيئة المحلفين للمضي قدما في المستقبل. بالإضافة إلى مداولات المحلفين، هناك سياقات اجتماعية معينة الأخرى التي يوفرها المجتمع مع حماية إضافية مثل العلاقات بين المحامي وموكله والرعاية النفسية (MacCarthy 2015) .

خطر الأضرار إلى السياق واختلال النظم الاجتماعية كما يأتي في بعض التجارب الميدانية في العلوم السياسية (Desposato 2016b) . للحصول على مثال لمزيد من حساب التكلفة والعائد حساسة للسياق لتجربة ميدانية في العلوم السياسية، انظر Zimmerman (2016) .

  • العدالة (القسم 6.4.3)

وقد تم بحث مسألة التعويضات للمشاركين في عدد من الإعدادات المتعلقة بالبحث العصر الرقمي. Lanier (2014) اقترح دفع المشاركين للآثار الرقمية التي تولدها. Bederson and Quinn (2011) يناقش المدفوعات في أسواق العمل على الانترنت. وأخيرا، Desposato (2016a) يقترح دفع المشاركين في التجارب الميدانية. ويشير إلى أنه حتى إذا لم يمكن دفع المشاركين مباشرة، يمكن أن يكون التبرع لمجموعة العمل نيابة عنهم. على سبيل المثال، في الظهور قد يكون قد حقق الباحثون التبرع لفريق عمل لدعم الوصول إلى الإنترنت.

  • احترام القانون والمصلحة العامة (القسم 6.4.4)

شروط-من الخدمة يجب أن يكون الاتفاقيات وزن أقل من عقود التفاوض بين الأطراف والقوانين التي أوجدتها الحكومات الشرعية متساوية. الحالات التي انتهكت الباحثين اتفاقات شروط الخدمة في الماضي تشمل عموما باستخدام استعلامات الآلي لمراجعة سلوك الشركات (مثل الكثير من التجارب الميدانية لقياس التمييز). للمناقشة إضافية رؤية Vaccaro et al. (2015) ، Bruckman (2016a) ، Bruckman (2016b) . للحصول على مثال من البحوث التجريبية التي تناقش شروط الخدمة، انظر Soeller et al. (2016) . لمعرفة المزيد عن المشاكل القانونية المحتملة التي يواجهها الباحثون إذا أنها تنتهك شروط الخدمة ترى Sandvig and Karahalios (2016) .

  • إطارين الأخلاقية (القسم 6.5)

من الواضح، وقد كتب كميات هائلة حول عواقبية وعلم الأخلاق. للحصول على مثال كيف يمكن لهذه الأطر الأخلاقية، وغيرها، ويمكن استخدامها لسبب حول البحوث العصر الرقمي، انظر Zevenbergen et al. (2015) . للحصول على مثال كيف يمكن تطبيق هذه الأطر الأخلاقية للتجارب الميدانية في تطوير الاقتصاد، انظر Baele (2013) .

  • الموافقة المسبقة (القسم 6.6.1)

لمعرفة المزيد عن دراسات التدقيق من التمييز، انظر Pager (2007) و Riach and Rich (2004) . لا يقتصر الأمر على هذه الدراسات لا يكون الموافقة المسبقة، كما أنها تنطوي على الخداع دون استخلاص المعلومات.

كلا Desposato (2016a) و Humphreys (2015) تقديم المشورة حول التجارب الميدانية دون موافقة.

Sommers and Miller (2013) يستعرض العديد من الحجج المؤيدة لعدم استخلاص المعلومات من المشاركين بعد الخداع، ويقول أن الباحثين أن تتخلى عن "استخلاص المعلومات تحت مجموعة ضيقة جدا من الظروف، وهما في البحث الميداني الذي استخلاص المعلومات يشكل عوائق عملية كبيرة ولكن الباحثين سيتعين لا تتورع عن استخلاص المعلومات لو استطاعوا. لا ينبغي أن يسمح للباحثين التخلي عن استخلاص المعلومات من أجل الحفاظ على بركة مشارك السذاجة، حماية أنفسهم من غضب المشاركين، أو حماية المشاركين من الضرر ". ويرى آخرون أنه إذا استخلاص المعلومات يسبب ضررا أكثر من النفع وينبغي تجنب ذلك. استخلاص المعلومات هو الحالة التي يكون فيها أولويات بعض الباحثين احترام الأشخاص على الإحسان، وبعض الباحثين تفعل العكس. ويتمثل أحد الحلول الممكنة لايجاد سبل لجعل استخلاص المعلومات تجربة التعلم للمشاركين. وهذا هو، بدلا من التفكير في استخلاص المعلومات كشيء يمكن أن يسبب الضرر، وربما يمكن أن يكون شيئا أن يستفيد المشاركون استخلاص المعلومات. للحصول على مثال هذا النوع من استخلاص المعلومات والتعليم، ونرى Jagatic et al. (2007) على استخلاص المعلومات الطلاب بعد التجربة التصيد الاجتماعية. وقد وضعت علماء النفس تقنيات استخلاص المعلومات (DS Holmes 1976a; DS Holmes 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) وبعض من هذه يمكن تطبيقها بشكل مفيد للبحوث العصر الرقمي. Humphreys (2015) تقدم أفكار مثيرة للاهتمام حول موافقة المؤجلة، الذي يرتبط ارتباطا وثيقا مع الاستراتيجية استخلاص المعلومات التي وصفتها.

فكرة طرح عينة من المشاركين عن موافقتهم هي ذات الصلة إلى ما Humphreys (2015) يدعو موافقة الاستدلال.

وهناك فكرة أخرى الذي تم اقتراحه تتعلق الموافقة المسبقة هي بناء فريق من الناس الذين يوافقون على أن تكون في التجارب على الانترنت (Crawford 2014) . وقد جادل البعض بأن هذا الفريق سيكون عينة غير عشوائية من الناس. ولكن، الفصل 3 (طرح الأسئلة) يدل على ان هذه المشاكل يمكن أن تكون عنونة باستخدام ما بعد التقسيم الطبقي ومطابقة العينة. أيضا، موافقة لتكون على لوحة يمكن أن تغطي مجموعة متنوعة من التجارب. وبعبارة أخرى، قد المشاركين سنا في حاجة للموافقة على كل تجربة على حدة، ودعا الى مفهوم موافقة واسعة (Sheehan 2011) .

  • فهم والمخاطر المعلوماتية إدارة (القسم 6.6.2)

بعيدا عن فريدة من نوعها، يوضح جائزة نيتفليكس خاصية فنية مهمة من قواعد البيانات التي تحتوي على معلومات مفصلة عن الناس، وبالتالي تقدم دروسا هامة حول إمكانية "إخفاء الهوية" من مجموعات البيانات الاجتماعية الحديثة. هي ملفات مع العديد من القطع من المعلومات عن كل شخص من المحتمل أن يكون متفرق، بمعنى محددة رسميا في Narayanan and Shmatikov (2008) . وهذا هو، لكل سجل لا توجد سجلات هي نفسها، وفي الواقع لا توجد سجلات التي هي مشابهة جدا: كل شخص بعيدا عن أقرب جار في ورقة العمل. يمكن للمرء أن يتصور أن البيانات نيتفليكس قد يكون متفرق لمع حوالي 20،000 الأفلام على نطاق و5 نجوم، وهناك حوالي \ (6 ^ {20000} \) القيم الممكنة أن كل شخص يمكن أن يكون (6 لأنه بالإضافة إلى واحد إلى 5 نجوم ، شخص ما قد لا تقييم الفيلم على الإطلاق). هذا رقم كبير جدا، فمن الصعب أن نفهم من ذلك.

تبعثر اثنين من الآثار الرئيسية. أولا، فهذا يعني أن محاولة "مجهولة المصدر" مجموعة البيانات على أساس اضطراب عشوائي ومن المرجح أن تفشل. وهذا هو، حتى لو كانت نيتفليكس لضبط عشوائيا بعض التقييمات (وهو ما فعلوه)، فإن هذا لن يكون كافيا لأن السجل المشوشة لا يزال أقرب سجل الممكن أن المعلومات التي تفيد بأن المهاجم. ثانيا، تبعثر يعني أن اجتثاث إخفاء الهوية هو ممكن حتى لو كان المهاجم لديه المعرفة المنقوصة أو محايدة. على سبيل المثال، في البيانات نيتفليكس، دعونا نتخيل المهاجم يعرف تقييم موقعك لاثنين من أفلام والتواريخ التي جعلت تلك التصنيفات +/- 3 أيام؛ مجرد أن المعلومات وحدها كافية لتحديد فريد 68٪ من الناس في البيانات نيتفليكس. إذا كان المهاجمون يعرفون 8 الأفلام التي قمت تصنيفا +/- 14 يوما، ثم حتى لو اثنين من هذه التصنيفات المعروفة مخطئون تماما، ويمكن تحديد 99٪ من السجلات فريد في مجموعة البيانات. وبعبارة أخرى، تبعثر هو المشكلة الأساسية للجهود المبذولة ل"مجهولة المصدر" البيانات، وهو أمر مؤسف لأن بيانات الاجتماعي الأكثر حداثة ومتفرق.

الفوقية الهاتف أيضا قد يبدو أن "مجهول" ويست حساسة، ولكن هذا ليس هو الحال. الفوقية الهاتف هو التعرف وحساس (Mayer, Mutchler, and Mitchell 2016; Landau 2016) .

في الشكل 6.6، وأنا رسمت مفاضلة بين المخاطر التي يتعرض لها المشاركون والفوائد التي تعود على البحث من صدور البيانات. للمقارنة بين نهج المقيدة الوصول (على سبيل المثال، حديقة مسورة) والنهج بيانات محظورة (على سبيل المثال، شكل من أشكال إخفاء الهوية) انظر Reiter and Kinney (2011) . لنظام التصنيف المقترح من مستويات المخاطر من البيانات، انظر Sweeney, Crosas, and Bar-Sinai (2015) . وأخيرا، لإجراء المزيد من المناقشات العامة لتبادل البيانات، انظر Yakowitz (2011) .

لتحليل أكثر تفصيلا لهذه المفاضلة بين المخاطر وفائدة البيانات، انظر Brickell and Shmatikov (2008) ، Ohm (2010) ، Wu (2013) ، Reiter (2012) ، و Goroff (2015) . لرؤية هذا مفاضلة تطبيقها على بيانات حقيقية من الدورات على الانترنت مفتوحة على نطاق واسع (MOOCs)، انظر Daries et al. (2014) و Angiuli, Blitzstein, and Waldo (2015) .

كما يوفر الخصوصية التفاضلية نهج بديل يمكن أن تجمع بين الفائدة عالية في المجتمع ومنخفضة المخاطر للمشاركين، انظر Dwork and Roth (2014) و Narayanan, Huey, and Felten (2016) .

لمعرفة المزيد عن مفهوم معلومات شخصية (PII)، وهو أمر أساسي لكثير من القواعد حول أخلاقيات البحث، انظر Narayanan and Shmatikov (2010) و Schwartz and Solove (2011) . لمعرفة المزيد عن جميع البيانات كونها يحتمل أن تكون حساسة، انظر Ohm (2015) .

في هذا القسم، لقد صورت الربط بين قواعد البيانات المختلفة كشيء يمكن أن يؤدي إلى خطر المعلوماتي. ومع ذلك، فإنه يمكن أيضا خلق فرص جديدة للبحث، كما جادل في Currie (2013) .

لمعرفة المزيد عن خزائن خمسة، انظر Desai, Ritchie, and Welpton (2016) . للحصول على مثال لكيفية مخرجات يمكن بتحديد ونرى Brownstein, Cassa, and Mandl (2006) ، مما يدل على مدى خرائط انتشار المرض يمكن هو تحديد. Dwork et al. (2017) وتعتبر أيضا هجمات ضد تجميع البيانات، مثل إحصاءات عن عدد الأفراد المصابين بمرض معين.

  • الخصوصية (القسم 6.6.3)

Warren and Brandeis (1890) هو المادة القانونية التاريخية حول الخصوصية، والأكثر ارتباطا هذه المادة مع فكرة أن الخصوصية هي حق أن تترك وحدها. وتشمل أكثر مؤخرا العلاجات طول الكتاب من الخصوصية التي أوصي Solove (2010) و Nissenbaum (2010) .

لمراجعة البحوث التجريبية على طريقة تفكير الناس حول الخصوصية، راجع Acquisti, Brandimarte, and Loewenstein (2015) . نشرت مجلة العلوم عدد خاص بعنوان "نهاية الخصوصية"، والذي يتناول قضايا الخصوصية ومخاطر المعلومات من مجموعة متنوعة من وجهات نظر مختلفة. للحصول على ملخص رؤية Enserink and Chin (2015) . Calo (2011) يوفر إطارا للتفكير في الأضرار التي تأتي من انتهاكات الخصوصية. مثالا مبكرا المخاوف بشأن الخصوصية في بدايات العصر الرقمي هو Packard (1964) .

  • اتخاذ القرارات في ظل عدم اليقين (القسم 6.6.4)

وأحد التحديات عند محاولة تطبيق معيار الحد الأدنى من المخاطر هو أنه ليس من الواضح منها هو استخدامها لقياس الحياة اليومية (Council 2014) . على سبيل المثال، الناس بلا مأوى لديهم مستويات أعلى من الراحة في حياتهم اليومية. ولكن، هذا لا يعني أنه يجوز أخلاقيا لفضح الناس بلا مأوى لبحث مخاطر أعلى. لهذا السبب، يبدو أن هناك إجماع متزايد على الحد الأدنى من المخاطر يجب أن يجب إجراء مقارنة معيارية موحدة ضد السكان بشكل عام، ليس معيارا سكانية محددة. في حين أوافق بشكل عام مع فكرة وجود معايير عامة السكان، وأعتقد أن لمنصات كبيرة على الانترنت مثل الفيسبوك، وهو معيار سكانية محددة معقول. وهذا هو، عند النظر العدوى العاطفي، وأعتقد أنه من المعقول أن المؤشر ضد مخاطر الحياة اليومية في الفيسبوك. وهناك معيار محدد السكان في هذه الحالة هو أسهل بكثير لتقييم وليس من المرجح أن تتعارض مع مبدأ العدل، والتي تسعى إلى منع أعباء البحوث فشلها بشكل غير عادل على الفئات المحرومة (على سبيل المثال، السجناء والأيتام).

  • نصائح عملية (القسم 6.7)

ودعا العلماء الآخرين أيضا لمزيد من الأوراق لتشمل الملاحق الأخلاقية (Schultze and Mason 2012; Kosinski et al. 2015) . King and Sands (2015) كما يقدم نصائح عملية.