इसके अलावा कमेंटरी

यह खंड के बजाय एक कथा के रूप में पढ़ा जा करने के लिए एक संदर्भ के रूप में इस्तेमाल किया जा करने के लिए बनाया गया है।

  • परिचय (धारा 6.1)

अनुसंधान आचार पारंपरिक रूप से भी इस तरह के वैज्ञानिक धोखाधड़ी और क्रेडिट के आवंटन जैसे विषयों को शामिल किया गया है। इन विषयों में अधिक से अधिक विस्तार में चर्चा कर रहे हैं Engineering (2009)

इस अध्याय में दृढ़ता से संयुक्त राज्य अमेरिका में स्थिति के आकार का है। अन्य देशों में नैतिक समीक्षा प्रक्रियाओं पर अधिक जानकारी के लिए, अध्याय 6, 7, 8 देखते हैं, और 9 Desposato (2016b) । एक तर्क जैव चिकित्सा नैतिक सिद्धांत है कि इस अध्याय को प्रभावित किया है जरूरत से ज्यादा अमेरिकी हैं कि के लिए, देखें Holm (1995) । अमेरिका में संस्थागत समीक्षा बोर्ड के अधिक ऐतिहासिक समीक्षा के लिए, देखें Stark (2012)

Belmont रिपोर्ट और अमेरिका में बाद में नियमों अनुसंधान और व्यवहार के बीच एक अंतर बना दिया है। यह भेद बाद में आलोचना की गई है (Beauchamp and Saghai 2012; boyd 2016; Metcalf and Crawford 2016; Meyer 2015) । क्योंकि मुझे लगता है कि नैतिक सिद्धांतों और चौखटे दोनों सेटिंग्स के लिए लागू मैं इस अध्याय में इस तरह के अंतर नहीं बनाते हैं। फेसबुक पर अनुसंधान निरीक्षण पर अधिक के लिए, देखें Jackman and Kanerva (2016) । कंपनियों और गैर सरकारी संगठनों में अनुसंधान निरीक्षण के लिए एक प्रस्ताव के लिए, देखें Polonetsky, Tene, and Jerome (2015) और Tene and Polonetsky (2016)

2014 में इबोला के मामले पर अधिक के लिए, देखें McDonald (2016) , और मोबाइल फोन के डेटा की गोपनीयता जोखिम के बारे में अधिक जानकारी के लिए, को देखने के Mayer, Mutchler, and Mitchell (2016) । मोबाइल फोन के डेटा का उपयोग कर संकट से संबंधित अनुसंधान का एक उदाहरण के लिए, देखें Bengtsson et al. (2011) और Lu, Bengtsson, and Holme (2012)

  • तीन उदाहरण (धारा 6.2)

कई लोगों को भावनात्मक छूत के बारे में लिखा है। पत्रिका अनुसंधान आचार जनवरी 2016 और अधिक पढ़ें प्रयोग पर चर्चा में अपने पूरे मुद्दे को समर्पित; वहाँ Hunter and Evans (2016) एक सिंहावलोकन के लिए। : राष्ट्रीय विज्ञान शिक्षाविदों की कार्यवाही प्रयोग के बारे में दो टुकड़े प्रकाशित Kahn, Vayena, and Mastroianni (2014) और Fiske and Hauser (2014) । प्रयोग के बारे में अन्य टुकड़े शामिल हैं: Puschmann and Bozdag (2014) , Meyer (2014) ; Grimmelmann (2015) , Meyer (2015) ; Selinger and Hartzog (2015) ; Kleinsman and Buckley (2015) ; Shaw (2015) ; Flick (2015)

दोहराना पर अधिक के लिए, देखें Jones and Feamster (2015)

  • डिजिटल अलग है (धारा 6.3)

बड़े पैमाने पर निगरानी के संदर्भ में, व्यापक रूपरेखा में प्रदान की जाती Mayer-Schönberger (2009) और Marx (2016) । निगरानी की बदलती लागत का एक ठोस उदाहरण के लिए, Bankston and Soltani (2013) का अनुमान है कि एक आपराधिक संदिग्ध ट्रैकिंग सेल फोन का उपयोग करने के बारे में 50 बार शारीरिक निगरानी का उपयोग कर की तुलना में सस्ता है। Bell and Gemmell (2009) स्वयं पर एक अधिक आशावादी परिप्रेक्ष्य प्रदान करता है निगरानी। नमूदार व्यवहार है कि सार्वजनिक या आंशिक रूप से सार्वजनिक (जैसे, स्वाद, संबंधों, और समय) है ट्रैक करने में सक्षम होने के अलावा, शोधकर्ताओं ने तेजी से चीजें हैं जो कई प्रतिभागियों को निजी होने के लिए विचार अनुमान कर सकते हैं। उदाहरण के लिए, मीकल Kosinski और उनके सहयोगियों ने दिखा दिया कि वे इस तरह के यौन अभिविन्यास और प्रतीत होता है साधारण डिजिटल ट्रेस डेटा से नशे की लत पदार्थों के उपयोग (फेसबुक पसंद करती है) के रूप में लोगों के बारे में संवेदनशील जानकारी अनुमान सकता है (Kosinski, Stillwell, and Graepel 2013) । यह जादुई लग सकता है, लेकिन दृष्टिकोण Kosinski और उनके सहयोगियों का इस्तेमाल किया-जो डिजिटल निशान, सर्वेक्षण जोड़ती है, और देखरेख के लिए वास्तव में कुछ है कि मैं पहले से ही आप के बारे में बता दिया है सीखने-है। याद है कि अध्याय 3 में (सवाल पूछ) मैंने तुमसे कहा था कि कैसे जोश Blumenstock और उनके सहयोगियों (2015) मोबाइल फोन के डेटा के साथ संयुक्त सर्वेक्षण के आंकड़ों रवांडा में गरीबी का अनुमान है। इस सटीक एक ही दृष्टिकोण है, जो कुशलता, एक विकासशील देश में गरीबी मापने के लिए इस्तेमाल किया जा सकता भी संभावित गोपनीयता का उल्लंघन अनुमान के लिए इस्तेमाल किया जा सकता है।

असंगत कानूनों और नियमों के अनुसंधान कि प्रतिभागियों की इच्छाओं का सम्मान नहीं करने के लिए नेतृत्व कर सकते हैं, और यह शोधकर्ताओं द्वारा "नियामक खरीदारी" करने के लिए नेतृत्व कर सकते हैं (Grimmelmann 2015; Nickerson and Hyde 2016) । विशेष रूप से, कुछ शोधकर्ताओं ने आईआरबी निरीक्षण से बचना चाहते साथी जो IRBs द्वारा कवर नहीं कर रहे हैं (उदाहरण के लिए, कंपनियों या गैर सरकारी संगठनों पर लोगों) को इकट्ठा करने और de-पहचान डेटा। फिर, शोधकर्ताओं ने कम से कम मौजूदा नियमों के कुछ व्याख्याओं के अनुसार आईआरबी निरीक्षण के बिना इस डे-पहचान डेटा का विश्लेषण कर सकते हैं। आईआरबी चोरी की इस तरह की एक सिद्धांतों आधारित दृष्टिकोण के साथ असंगत प्रतीत होता है।

असंगत और विषम विचारों को लोगों के स्वास्थ्य के बारे में डेटा है उस पर और अधिक के लिए, देखें Fiore-Gartland and Neff (2015) । समस्या के बारे में अधिक विविधता है कि अनुसंधान नैतिकता के लिए बनाता है के लिए निर्णय को देखने के Meyer (2013)

एनालॉग और डिजिटल युग उम्र अनुसंधान के बीच एक अंतर यह है कि डिजिटल युग में प्रतिभागियों के साथ बातचीत के अनुसंधान अधिक दूर है। इन मुलाकातों अक्सर इस तरह के एक कंपनी के रूप में एक मध्यस्थ के माध्यम से होती है, और वहाँ आम तौर पर शोधकर्ताओं और प्रतिभागियों के बीच एक बड़ा भौतिक और सामाजिक-दूरी है। यह दूर की बातचीत में इस तरह के, प्रतिभागियों जो अतिरिक्त सुरक्षा की आवश्यकता होती है बाहर स्क्रीनिंग प्रतिकूल घटनाओं का पता लगाने, और नुकसान remediating अगर यह होता है, जैसा कि कुछ चीजें हैं जो डिजिटल युग अनुसंधान में मुश्किल अनुरूप उम्र अनुसंधान में आसान कर रहे हैं, बनाता है। उदाहरण के लिए, एक ही विषय पर एक काल्पनिक प्रयोगशाला प्रयोग के साथ भावनात्मक छूत विपरीत करते हैं। प्रयोगशाला प्रयोग में शोधकर्ताओं जो किसी को भी भावनात्मक संकट के स्पष्ट संकेत दे रहा प्रयोगशाला में आता है बाहर स्क्रीन सकता है। इसके अलावा, प्रयोगशाला प्रयोग एक प्रतिकूल घटना बनाया है, तो शोधकर्ताओं ने यह देखना होगा, नुकसान remediate को सेवाएं प्रदान करते हैं और फिर भविष्य हानि पहुँचाता को रोकने के लिए प्रयोगात्मक प्रोटोकॉल के लिए समायोजन करें। वास्तविक भावनात्मक छूत प्रयोग में बातचीत के दूर प्रकृति इन सरल और समझदार चरणों में से प्रत्येक के लिए बेहद मुश्किल बना देता है। इसके अलावा, मुझे लगता है कि शोधकर्ताओं और प्रतिभागियों के बीच की दूरी को अपने प्रतिभागियों की चिंताओं के शोधकर्ताओं कम संवेदनशील बनाता है।

असंगत मानदंडों और कानून के अन्य स्रोतों। इस विसंगति के कुछ तथ्य यह है कि इस शोध से पूरे विश्व में हो रहा है से आता है। उदाहरण के लिए, दोहराना सभी दुनिया भर से लोगों को शामिल है, और इसलिए यह डेटा संरक्षण और कई अलग अलग देशों की गोपनीयता कानूनों के अधीन हो सकता है। क्या होगा यदि तीसरे पक्ष के वेब अनुरोध (क्या दोहराना कर रहा था) जर्मनी में अलग हैं, संयुक्त राज्य अमेरिका, केन्या, चीन और गवर्निंग मानदंडों? क्या होगा यदि मानदंडों किसी एक देश के भी अनुरूप नहीं हैं? विसंगति का एक दूसरा स्रोत विश्वविद्यालयों और कंपनियों में शोधकर्ताओं के बीच सहयोग से आता है; उदाहरण के लिए, भावनात्मक छूत फेसबुक पर एक डेटा वैज्ञानिक और कॉर्नेल में एक प्रोफेसर और स्नातक छात्र के बीच एक सहयोग था। फेसबुक पर बड़े प्रयोगों चल दिनचर्या है और, उस समय, किसी भी तीसरे पक्ष नैतिक समीक्षा की आवश्यकता नहीं किया था। कॉर्नेल में मानकों और नियमों काफी अलग हैं; लगभग सभी प्रयोगों कॉर्नेल आईआरबी द्वारा समीक्षा की जानी चाहिए। तो, नियमों का जो सेट भावनात्मक छूत-फेसबुक के या कॉर्नेल को नियंत्रित करना चाहिए?

सामान्य नियम को संशोधित करने के प्रयासों पर अधिक के लिए, देखें Evans (2013) , Council (2014) , Metcalf (2016) , और Hudson and Collins (2015)

  • चार सिद्धांतों (धारा 6.4)

जैव चिकित्सा नैतिकता के लिए क्लासिक सिद्धांतों आधारित दृष्टिकोण है Beauchamp and Childress (2012) । वे प्रस्ताव है कि चार मुख्य सिद्धांतों जैव चिकित्सा नैतिकता का मार्गदर्शन करना चाहिए: स्वायत्तता, nonmaleficence, उपकार, और न्याय के लिए सम्मान। nonmaleficence के सिद्धांत के अन्य लोगों को नुकसान के कारण से बचना करने के लिए एक आग्रह। इस अवधारणा को गहरा का हिप्पोक्रेटिक विचार से जुड़ा है "कोई बुराई नहीं है।" अनुसंधान नैतिकता में, इस सिद्धांत को अक्सर उपकार के सिद्धांत के साथ संयुक्त है, लेकिन देखना Beauchamp and Childress (2012) (अध्याय 5) दोनों के बीच भेद पर अधिक के लिए । एक आलोचना इन सिद्धांतों पीढ़ी अमेरिकी हैं कि के लिए, देखें Holm (1995) । संतुलन पर अधिक जानकारी के लिए जब सिद्धांतों संघर्ष, वहाँ Gillon (2015)

इस अध्याय में चार सिद्धांतों भी कंपनियों और गैर सरकारी संगठनों पर हो रहा शोध के लिए नैतिक निरीक्षण मार्गदर्शन करने के लिए प्रस्तावित किया गया है (Polonetsky, Tene, and Jerome 2015) निकायों "उपभोक्ता विषय की समीक्षा बोर्डों" (CSRBs) कहा जाता है के माध्यम से (Calo 2013)

  • व्यक्तियों के लिए आदर (धारा 6.4.1)

स्वायत्तता का सम्मान करने के अलावा, Belmont रिपोर्ट भी मानता है कि नहीं हर इंसान सच्चे आत्म-निर्णय करने में सक्षम है। उदाहरण के लिए, बच्चों, लोगों को बीमारी से पीड़ित है, या गंभीर रूप से प्रतिबंधित स्वतंत्रता की स्थितियों में रहने वाले लोगों के रूप में पूरी तरह से स्वायत्त व्यक्तियों कार्य करने में सक्षम नहीं हो सकता है, और इन लोगों को कर रहे हैं, इसलिए, अतिरिक्त सुरक्षा के अधीन।

डिजिटल युग में व्यक्तियों के लिए सम्मान के सिद्धांत को लागू करने के लिए चुनौतीपूर्ण हो सकता है। उदाहरण के लिए, डिजिटल युग अनुसंधान के क्षेत्र में, यह मुश्किल आत्मनिर्णय के कम क्षमता के साथ लोगों के लिए अतिरिक्त सुरक्षा प्रदान करने के लिए है क्योंकि शोधकर्ताओं अक्सर अपने प्रतिभागियों के बारे में बहुत कम जानते हैं हो सकता है। इसके अलावा, डिजिटल युग सामाजिक अनुसंधान के क्षेत्र में सूचित सहमति एक बड़ी चुनौती है। कुछ मामलों में, सही मायने में सूचित सहमति पारदर्शिता विरोधाभास से ग्रस्त कर सकते हैं (Nissenbaum 2011) , जहां जानकारी और समझ के संघर्ष में हैं। मोटे तौर पर, अगर शोधकर्ताओं डेटा संग्रह, डेटा विश्लेषण, और डेटा सुरक्षा प्रथाओं की प्रकृति के बारे में पूरी जानकारी प्रदान करते हैं, यह मुश्किल कई प्रतिभागियों को समझने के लिए होगा। लेकिन, अगर शोधकर्ताओं सुबोध जानकारी प्रदान करते हैं, यह महत्वपूर्ण तकनीकी जानकारी की कमी हो सकती है। एनालॉग उम्र हावी Belmont रिपोर्ट-एक करके माना सेटिंग में चिकित्सा अनुसंधान में सोच सकता है एक डॉक्टर के प्रत्येक भागीदार के साथ व्यक्तिगत रूप से बात कर पारदर्शिता विरोधाभास को हल करने में मदद करने के लिए। ऑनलाइन हजारों या लाखों लोगों के शामिल अध्ययन में, इस तरह एक का सामना करने वाली चेहरा दृष्टिकोण असंभव है। डिजिटल युग में सहमति के साथ एक दूसरी समस्या यह है कि इतने बड़े पैमाने पर डेटा खजाने के विश्लेषण के रूप में कुछ अध्ययनों में, यह सभी प्रतिभागियों से सूचित सहमति प्राप्त करने के लिए अव्यावहारिक होगा है। मैं धारा 6.6.1 में और अधिक विस्तार में सूचित सहमति के बारे में इन और अन्य सवालों पर चर्चा की। इन कठिनाइयों के बावजूद, तथापि, हमें याद रखना चाहिए कि सूचित सहमति न तो जरूरी है और न ही व्यक्तियों के लिए सम्मान के लिए पर्याप्त है।

सूचित सहमति से पहले चिकित्सा अनुसंधान पर अधिक के लिए, देखें Miller (2014) । सूचित सहमति की एक किताब लंबाई उपचार के लिए, देखें Manson and O'Neill (2007) । यह भी देखें नीचे सूचित सहमति के बारे में सुझाव रीडिंग।

  • उपकार (धारा 6.4.2)

संदर्भ के लिए हानि पहुँचाता नुकसान है कि अनुसंधान विशिष्ट लोगों के लिए नहीं है, लेकिन सामाजिक स्थितियों को पैदा कर सकता है। इस अवधारणा को एक सा सार है, लेकिन मैं दो उदाहरणों के साथ इसे उदाहरण देकर स्पष्ट करेंगे: एक एनालॉग और एक डिजिटल।

संदर्भ के लिए हानि पहुँचाता का एक क्लासिक उदाहरण विचिता जूरी अध्ययन [से आता Vaughan (1967) ; Katz, Capron, and Glass (1972) ; Ch 2] -। यह भी कभी कभी शिकागो ज्यूरी परियोजना कहा जाता है (Cornwell 2010) । शिकागो विश्वविद्यालय से इस अध्ययन में शोधकर्ताओं, कानूनी प्रणाली के सामाजिक पहलुओं, चुपके से विचिटा, केन्सास में छह जूरी विचार-विमर्श दर्ज की गई है के बारे में एक बड़ा अध्ययन के हिस्से के रूप में। न्यायाधीशों और वकीलों मामलों में रिकॉर्डिंग को मंजूरी दी थी, और इस प्रक्रिया का कड़ाई से निरीक्षण किया गया था। हालांकि, जूरी सदस्यों से अनजान है कि रिकॉर्डिंग होने वाली किए गए थे। एक बार अध्ययन में पता चला था, वहां जनता के आक्रोश था। न्याय विभाग के अध्ययन के एक जांच शुरू की है, और शोधकर्ताओं कांग्रेस के सामने गवाही देने के लिए बुलाया गया। अंत में, कांग्रेस को एक नया कानून यह अवैध चुपके से जूरी विवेचना रिकॉर्ड करने के लिए करता है कि पारित कर दिया।

विचिता जूरी अध्ययन प्रतिभागियों को नुकसान नहीं था के आलोचकों की चिंता; दरअसल, यह जूरी विवेचना के संदर्भ को हानि पहुँचाता था। यही कारण है कि लोगों का मानना ​​था कि यदि जूरी के सदस्यों को विश्वास नहीं था कि वे एक सुरक्षित और संरक्षित अंतरिक्ष में चर्चा कर रहे थे, यह जूरी विचार-विमर्श के लिए भविष्य में आगे बढ़ने के लिए कठिन होगा। जूरी विवेचना के अलावा, वहाँ अन्य विशिष्ट सामाजिक संदर्भों है कि समाज में इस तरह के वकील-ग्राहक संबंधों और मनोवैज्ञानिक देखभाल के रूप में अतिरिक्त सुरक्षा के साथ प्रदान कर रहे हैं (MacCarthy 2015)

संदर्भ और सामाजिक व्यवस्था के विघटन को हानि पहुँचाता के खतरे को भी राजनीति विज्ञान में कुछ क्षेत्र प्रयोगों में आता है (Desposato 2016b) । राजनीति विज्ञान में एक क्षेत्र प्रयोग के लिए एक अधिक संदर्भ के प्रति संवेदनशील लागत लाभ गणना का एक उदाहरण के लिए, देखें Zimmerman (2016)

  • न्यायमूर्ति (धारा 6.4.3)

प्रतिभागियों के लिए मुआवजा डिजिटल युग के अनुसंधान से संबंधित सेटिंग्स की एक संख्या में चर्चा की गई है। Lanier (2014) डिजिटल निशान वे उत्पन्न करने के लिए प्रतिभागियों का भुगतान का प्रस्ताव रखा। Bederson and Quinn (2011) ऑनलाइन श्रम बाजार में भुगतान की चर्चा है। अंत में, Desposato (2016a) क्षेत्र प्रयोगों में भाग लेने वालों को भुगतान का प्रस्ताव है। वे बताते हैं कि भले ही प्रतिभागियों को सीधे भुगतान नहीं किया जा सकता है, एक दान उनकी ओर से काम कर रहे एक समूह के लिए किया जा सकता है। उदाहरण के लिए, दोहराना में शोधकर्ताओं ने इंटरनेट का उपयोग करने का समर्थन करने के लिए काम कर रहे एक समूह के लिए एक दान बना सकता है।

  • कानून और सार्वजनिक हित के लिए आदर (धारा 6.4.4)

शर्तों की सेवा समझौतों बराबर दलों और वैध सरकारों द्वारा बनाई कानूनों के बीच बातचीत के जरिए ठेके से कम वजन होना चाहिए। स्थितियों में, जहां शोधकर्ताओं ने अतीत में शर्तों का सेवा समझौतों का उल्लंघन किया है आम तौर पर स्वचालित प्रश्नों का उपयोग कर कंपनियों के व्यवहार को ऑडिट करने की (ज्यादा क्षेत्र प्रयोगों की तरह भेदभाव को मापने के लिए) शामिल है। अतिरिक्त चर्चा के लिए देखें Vaccaro et al. (2015) , Bruckman (2016a) , Bruckman (2016b) । अनुभवजन्य अनुसंधान का एक उदाहरण है कि सेवा की शर्तों के बारे में चर्चा के लिए, देखें Soeller et al. (2016) । संभव कानूनी समस्याओं का सामना करना पड़ता शोधकर्ताओं पर अधिक के लिए अगर वे का उल्लंघन सेवा की शर्तों को देखने के Sandvig and Karahalios (2016)

  • दो नैतिक चौखटे (धारा 6.5)

जाहिर है, भारी मात्रा में परिणामवाद और धर्मशास्र के बारे में लिखा गया है। कैसे इन नैतिक व्यवस्थाएं, और दूसरों के लिए एक उदाहरण के लिए, डिजिटल युग अनुसंधान के बारे में कारण देख करने के लिए इस्तेमाल किया जा सकता Zevenbergen et al. (2015) । कैसे इन नैतिक चौखटे क्षेत्र प्रयोगों के लिए लागू किया जा सकता है में अर्थशास्त्र का विकास का एक उदाहरण के लिए, देखें Baele (2013)

  • सूचित सहमति (धारा 6.6.1)

भेदभाव की लेखा परीक्षा पढ़ाई पर अधिक के लिए, देखें Pager (2007) और Riach and Rich (2004) । इतना ही नहीं इन अध्ययनों सूचित सहमति की जरूरत नहीं है, वे भी धोखे डीब्रीफिंग के बिना शामिल है।

दोनों Desposato (2016a) और Humphreys (2015) की सहमति के बिना क्षेत्र प्रयोगों के बारे में सलाह।

Sommers and Miller (2013) धोखे के बाद प्रतिभागियों डीब्रीफिंग नहीं के पक्ष में कई तर्क समीक्षा, और तर्क है कि शोधकर्ताओं त्यागना चाहिए "परिस्थितियों, अर्थात् का एक बहुत ही संकीर्ण सेट के तहत डीब्रीफिंग क्षेत्र में अनुसंधान, जिसमें डीब्रीफिंग काफी व्यावहारिक बाधाओं लेकिन शोधकर्ताओं के लिए होता है poses में, कोई अगर वे सकता है डीब्रीफिंग के बारे में हिचक। शोधकर्ताओं का आदेश, एक भोली भागीदार पूल बनाए रखने के लिए खुद को भागीदार क्रोध से ढाल, या नुकसान से प्रतिभागियों की रक्षा के लिए डीब्रीफिंग त्यागना करने की अनुमति दी नहीं किया जाना चाहिए। "अन्य लोगों का तर्क है कि डीब्रीफिंग अच्छे से इसे टाला जाना चाहिए और अधिक नुकसान का कारण बनता है। डीब्रीफिंग एक मामले में जहां कुछ शोधकर्ताओं का उपकार से अधिक व्यक्तियों के लिए आदर प्राथमिकता है, और कुछ शोधकर्ताओं विपरीत है। एक संभव समाधान के प्रतिभागियों के लिए एक सीखने के अनुभव के डीब्रीफिंग बनाने के लिए तरीके खोजने के लिए होगा। यही नहीं बल्कि कुछ ऐसा है जो नुकसान हो सकता है के रूप में डीब्रीफिंग के बारे में सोच, शायद डीब्रीफिंग भी कुछ है कि प्रतिभागियों को लाभ हो सकता है, की तुलना में है। शिक्षा डीब्रीफिंग के इस तरह के एक उदाहरण के लिए, देखें Jagatic et al. (2007) एक सामाजिक फ़िशिंग प्रयोग के बाद छात्रों डीब्रीफिंग पर। मनोवैज्ञानिक डीब्रीफिंग के लिए तकनीक विकसित की है (DS Holmes 1976a; DS Holmes 1976b; Mills 1976; Baumrind 1985; Oczak and Niedźwieńska 2007) और इनमें से कुछ उपयोगी डिजिटल युग अनुसंधान के लिए लागू किया जा सकता है। Humphreys (2015) के लिए टाल सहमति के बारे में दिलचस्प विचारों को प्रदान करता है, जो निकट डीब्रीफिंग की रणनीति है कि मैं वर्णित से संबंधित है।

उनकी सहमति के लिए प्रतिभागियों का एक नमूना पूछने का क्या विचार करने के लिए संबंधित है Humphreys (2015) अनुमानित सहमति के लिए कहता है।

एक और विचार है कि सूचित सहमति से संबंधित प्रस्ताव किया गया है, जो लोगों के ऑनलाइन प्रयोगों में होने के लिए सहमत के एक पैनल का निर्माण होता है (Crawford 2014) । कुछ का कहना है कि इस पैनल के लोगों की एक गैर यादृच्छिक नमूना होगा। लेकिन, अध्याय 3 (सवाल पूछ रहा है) से पता चलता है कि इन समस्याओं के बाद स्तरीकरण और नमूना मिलान का उपयोग संभावित पता कर रहे हैं। इसके अलावा, सहमति के पैनल पर होना प्रयोगों की एक किस्म को कवर कर सकता। दूसरे शब्दों में, प्रतिभागियों को व्यक्तिगत रूप से प्रत्येक प्रयोग करने के लिए सहमति की जरूरत नहीं है, एक अवधारणा व्यापक सहमति बुलाया (Sheehan 2011)

  • समझ और प्रबंध सूचना के जोखिम (धारा 6.6.2)

अद्वितीय से दूर, नेटफ्लिक्स पुरस्कार डेटासेट कि लोगों के बारे में विस्तृत जानकारी शामिल की एक महत्वपूर्ण तकनीकी संपत्ति को दिखाता है, और इस तरह आधुनिक सामाजिक डेटासेट के "anonymization" की संभावना के बारे में महत्वपूर्ण सबक देता है। प्रत्येक व्यक्ति के बारे में जानकारी के कई टुकड़े के साथ फ़ाइलें अर्थों में औपचारिक रूप से परिभाषित में, विरल होने की संभावना है Narayanan and Shmatikov (2008) । यही कारण है, प्रत्येक अभिलेख के लिए वहाँ कोई रिकॉर्ड है कि एक ही कर रहे हैं, और वास्तव में कोई रिकॉर्ड है कि बहुत समान हैं देखते हैं: प्रत्येक व्यक्ति दूर डाटासेट में उनके निकटतम पड़ोसी से दूर है। एक कल्पना कर सकते है कि नेटफ्लिक्स डेटा विरल क्योंकि एक 5 सितारा पैमाने पर 20,000 के बारे में फिल्मों के साथ कर रहे हैं, हो सकता है के बारे में \ (6 ^ {} 20,000 \) संभव मूल्यों क्योंकि एक से 5 सितारों के अलावा है कि प्रत्येक व्यक्ति को 6 सकते है ( , किसी फिल्म मूल्यांकन नहीं हो सकता है पर सभी नहीं)। यह संख्या इतनी बड़ी है, यह भी समझना कठिन है।

विरलता दो मुख्य प्रभाव पड़ता है। सबसे पहले, यह है कि यादृच्छिक गड़बड़ी असफल होने की संभावना के आधार पर होगा डाटासेट "अनाम" के लिए प्रयास करने का मतलब है। यही कारण है, भले ही नेटफ्लिक्स बेतरतीब ढंग रेटिंग (जो वे किया था) के कुछ समायोजित करने के लिए थे, यह पर्याप्त नहीं होगा क्योंकि परेशान रिकॉर्ड अभी भी जानकारी है कि हमलावर को निकटतम संभव रिकार्ड है। दूसरा, विरलता मतलब यह है कि डी-anonymization संभव है कि हमलावर अपूर्ण या निष्पक्ष ज्ञान है, भले ही। उदाहरण के लिए, नेटफ्लिक्स डेटा में, चलो कल्पना हमलावर दो फिल्में और तारीखों के लिए आप उन रेटिंग्स +/- 3 दिन ने अपनी रेटिंग जानता करते हैं; सिर्फ इतना है कि जानकारी अकेले अनोखे नेटफ्लिक्स डेटा में लोगों के 68% की पहचान करने के लिए पर्याप्त है। हमलावरों 8 फिल्मों है कि आप +/- 14 दिन, तो इन ज्ञात रेटिंग्स के दो पूरी तरह से गलत कर रहे हैं, भले ही, अभिलेखों का 99% अनोखे डाटासेट में पहचाना जा सकता है मूल्यांकन किया गया है जानता है। दूसरे शब्दों में, विरलता "अनाम" करने के प्रयासों डेटा है, जो दुर्भाग्यपूर्ण है, क्योंकि ज्यादातर आधुनिक सामाजिक डाटासेट विरल हैं के लिए एक बुनियादी समस्या है।

टेलीफोन मेटाडाटा भी "गुमनाम" और संवेदनशील नहीं प्रतीत हो सकता है, लेकिन यह मामला नहीं है। टेलीफोन मेटाडाटा से पहचाने जाने और संवेदनशील है (Mayer, Mutchler, and Mitchell 2016; Landau 2016)

चित्रा 6.6 में, मैं डेटा रिलीज से अनुसंधान के लिए प्रतिभागियों को और लाभ के लिए जोखिम के बीच एक व्यापार बंद का खाका खींचा। उपयोग प्रतिबंधित दृष्टिकोण (जैसे, एक दीवारों उद्यान) और प्रतिबंधित डेटा दृष्टिकोणों के बीच एक तुलना के लिए (जैसे, anonymization के कुछ फार्म) को देखने के Reiter and Kinney (2011) । डेटा के जोखिम के स्तर की एक प्रस्तावित वर्गीकरण प्रणाली के लिए, देखें Sweeney, Crosas, and Bar-Sinai (2015) । अंत में, डेटा साझा करने के लिए एक अधिक सामान्य चर्चा के लिए, वहाँ Yakowitz (2011)

जोखिम और डेटा की उपयोगिता के बीच इस व्यापार बंद का अधिक विस्तृत विश्लेषण के लिए, देखें Brickell and Shmatikov (2008) , Ohm (2010) , Wu (2013) , Reiter (2012) , और Goroff (2015) । इस व्यापार बंद बड़े पैमाने पर खुला ऑनलाइन पाठ्यक्रम (एमओओसी) से वास्तविक डेटा पर लागू देखने के लिए, वहाँ Daries et al. (2014) और Angiuli, Blitzstein, and Waldo (2015)

विभेदक गोपनीयता भी एक वैकल्पिक तरीका है कि प्रतिभागियों को समाज और कम जोखिम के लिए दोनों उच्च लाभ गठबंधन कर सकते हैं, वहाँ प्रदान करता है Dwork and Roth (2014) और Narayanan, Huey, and Felten (2016)

व्यक्तिगत पहचान की जानकारी की अवधारणा (PII) है, जो अनुसंधान नैतिकता के बारे में नियम, वहाँ के कई के लिए केंद्रीय है पर अधिक के लिए Narayanan and Shmatikov (2010) और Schwartz and Solove (2011) । सभी डेटा पर अधिक संभावित रूप से संवेदनशील होने के लिए, वहाँ Ohm (2015)

इस खंड में, मैं कुछ है कि सूचना के जोखिम के लिए नेतृत्व कर सकते हैं के रूप में अलग डेटासेट के संबंध में चित्रित किया है। हालांकि, यह भी नए अवसरों के लिए अनुसंधान, के रूप में तर्क दिया बना सकते हैं Currie (2013)

पांच तिजोरियां पर अधिक के लिए, देखें Desai, Ritchie, and Welpton (2016) । कैसे outputs की पहचान की जा सकती है की एक उदाहरण के लिए, देखें Brownstein, Cassa, and Mandl (2006) है, जो दिखाता है कि कैसे रोग प्रसार के नक्शे की पहचान की जा सकती है। Dwork et al. (2017) में भी इस तरह के बारे में कितने व्यक्तियों को एक निश्चित बीमारी है आँकड़े के रूप में कुल डेटा के खिलाफ हमलों, समझता है।

  • गोपनीयता (धारा 6.6.3)

Warren and Brandeis (1890) गोपनीयता के बारे में एक मील का पत्थर कानूनी लेख है, और लेख सबसे विचार है कि गोपनीयता अकेला छोड़ दिया जाना एक सही है के साथ जुड़ा हुआ है। अभी हाल ही में गोपनीयता कि मैं सुझा होगा की किताब लंबाई उपचार में शामिल Solove (2010) और Nissenbaum (2010)

लोग गोपनीयता के बारे में कैसे सोच पर अनुभवजन्य अनुसंधान की समीक्षा के लिए, देखें Acquisti, Brandimarte, and Loewenstein (2015)साइंस पत्रिका जो गोपनीयता और अलग अलग दृष्टिकोण की एक किस्म से जानकारी जोखिम के मुद्दों के पते शीर्षक "गोपनीयता का अंत" एक विशेष अंक प्रकाशित; एक सारांश के लिए देख Enserink and Chin (2015)Calo (2011) हानि पहुँचाता है कि गोपनीयता के उल्लंघन से आने के बारे में सोच के लिए एक रूपरेखा प्रदान करता है। डिजिटल युग के बहुत शुरुआत में गोपनीयता के बारे में चिंताओं में से एक उदाहरण के शुरू Packard (1964)

  • अनिश्चितता के तहत निर्णय लेने (धारा 6.6.4)

एक चुनौती है जब कम से कम जोखिम मानक लागू करने के लिए कोशिश कर रहा है कि यह स्पष्ट है जिसका दैनिक जीवन बेंच मार्किंग के लिए इस्तेमाल किया जा रहा है नहीं है (Council 2014) । उदाहरण के लिए, बेघर लोगों को अपने दैनिक जीवन में परेशानी का उच्च स्तर है। लेकिन, इसका मतलब यह नहीं है कि यह नैतिकता की दृष्टि से उच्च जोखिम अनुसंधान करने के लिए बेघर लोगों को बेनकाब करने की अनुमति है। इस कारण से, वहाँ एक से बढ़ आम सहमति है कि कम से कम जोखिम एक सामान्य जनसंख्या मानक, नहीं एक विशिष्ट जनसंख्या मानक के खिलाफ बेंचमार्क किया जाना चाहिए किया जा रहा है। हालांकि मैं आम तौर पर एक सामान्य आबादी के मानक के विचार से सहमत हैं, मुझे लगता है कि इस तरह फेसबुक के रूप में बड़े ऑनलाइन प्लेटफॉर्म के लिए एक विशिष्ट जनसंख्या मानक उचित है। यही कारण है कि जब भावनात्मक छूत पर विचार, मुझे लगता है कि यह फेसबुक पर हर रोज जोखिम के खिलाफ बेंचमार्क करने के लिए उचित है। इस मामले में एक विशिष्ट जनसंख्या मानक ज्यादा मूल्यांकन करने के लिए आसान है और न्याय के सिद्धांत है, जो अनुसंधान वंचित समूहों (जैसे, कैदियों और अनाथों) पर गलत तरीके से नाकाम रहने के बोझ को रोकने के लिए चाहता है के साथ संघर्ष करने की संभावना नहीं है।

  • व्यावहारिक सुझाव (धारा 6.7)

अन्य विद्वानों ने भी अधिक कागजात के लिए बुलाया है नैतिक परिशिष्ट शामिल करने के लिए (Schultze and Mason 2012; Kosinski et al. 2015)King and Sands (2015) भी व्यावहारिक सुझाव प्रदान करता है।