6.3 Digital es diferente

La investigación social en la era digital tiene características diferentes y, por tanto, plantea diferentes cuestiones éticas.

La mayor parte de la investigación social en la era analógica golpeó un equilibrio ético apropiado. Por ejemplo, en una revisión de los experimentos de laboratorio que participa en conjunto más de 100.000 personas, Plott (2013) encontró un solo evento adverso, un estudiante que se molestó debido a la pérdida de dinero en un juego económico. Como los tres ejemplos anteriores ilustran la era digital, sin embargo, los investigadores ahora se enfrentan a desafíos éticos que son diferentes de los del pasado. Generalizar a partir de estos tres estudios, creo que el principal problema al que se enfrentan los investigadores bien intencionados es que las capacidades están cambiando más rápido que las reglas, leyes y normas. Más específicamente, los investigadores -a menudo en colaboración con empresas y gobiernos tienen más poder sobre los participantes que en el pasado. Por poder, me refiero simplemente la capacidad de hacer las cosas a la gente sin su consentimiento o incluso la conciencia. Las cosas que estoy hablando podría ser la observación de su comportamiento o inscribirlos en los experimentos. Como la capacidad de los investigadores para observar y perturbar está aumentando, no hay un aumento equivalente en claridad acerca de cómo se debe utilizar ese poder. De hecho, los investigadores deben decidir cómo ejercer su poder sobre la base de normas inconsistentes y superpuestas, las leyes y las normas. Para ser claros, esto no quiere decir que la mayoría de la investigación era digital no es ético. De hecho, dada esta situación, creo que los investigadores han mostrado muy buen juicio. La combinación de las capacidades de gran alcance y directrices vagas, sin embargo, pone investigadores bien intencionados en una situación difícil.

A pesar de que personalmente no puede sentir especialmente potente en términos de su capacidad para hacer las cosas a las personas, cada vez más los investigadores -a menudo en colaboración con las empresas y los gobiernos de tener la capacidad de observar y perturbar las personas sin su consentimiento o el conocimiento. Por ejemplo, imaginemos una persona tras la vuelta y grabar todo lo que hacen. Esto incluiría el seguimiento de cosas tales como dónde se dirigen, lo que compran, con quién hablan, y lo que lee. Monitoreo de gente como esta en la era analógica solía ser la materia de los gobiernos con presupuestos enormes. Ahora, toda esta información se registra de forma rutinaria y automática cuando millones de personas y que pronto serán miles de millones de personas. Además, dado que toda esta información se almacena digitalmente, es fácil de copiar, buscar, transmitir, combinar y almacenar. En otras palabras, lo que se hace habitualmente hoy sería chocar y de sorprender las agencias de espionaje de la Guerra Fría como la KGB, la CIA y la Stasi. Además, gran parte de este seguimiento del comportamiento tiene lugar sin la plena comprensión de aquellos que están siendo vigilado.

Una vívida metáfora que captura en parte esta situación de vigilancia masiva es el panóptico. Propuso por primera vez a finales del siglo 18 por Jeremy Bentham como una arquitectura de prisiones, el panóptico es la manifestación física de vigilancia (Figura 6.3). El panóptico es un edificio circular con habitaciones orientadas en torno a una torre de vigilancia central. El que ocupa esta torre de vigilancia puede observar el comportamiento de todas las personas en las habitaciones. Y, fundamentalmente, las personas en las habitaciones no pueden observar a la persona en la torre de vigilancia. La persona en la torre de vigilancia es por tanto un vidente no visto (Foucault 1995) .

Figura 6.3: Diseño de la prisión panóptico, propuesta por primera vez por Jeremy Bentham. En el centro, hay un vidente invisible que se puede observar el comportamiento de todos y no se puede observar. Dibujo de Willey Reveley, 1791. Fuente: Wikimedia Commons.

Figura 6.3: Diseño de la prisión panóptico, propuesta por primera vez por Jeremy Bentham. En el centro, hay un vidente invisible que se puede observar el comportamiento de todos y no se puede observar. Dibujo de Willey Reveley, 1791. Fuente: Wikimedia Commons .

De hecho, vigilancia digital es aún más extremo que una persona en una torre de vigilancia, ya que puede producir un registro digital completa del comportamiento que se puede almacenar para siempre (Mayer-Schönberger 2009) . Aunque todavía no existe una grabación completa de todo el comportamiento humano se fusionó en una base de datos maestra, las cosas se están moviendo en esa dirección. Y, ese movimiento lo más probable continuará mientras las capacidades de sensores siguen aumentando, el costo de almacenamiento continúa disminuyendo, y más de nuestras vidas se convierten a través del ordenador.

Para muchos investigadores sociales esta base de datos maestra podría resultar emocionante inicialmente, y sin duda podría ser utilizado para una gran cantidad de investigación importante. Los estudiosos del derecho, sin embargo, han dado un nombre diferente a esta base de datos maestra: la base de datos de la ruina (Ohm 2010) . La creación de una base de datos maestra, incluso incompleta podría tener un efecto negativo en la vida social y política, si la gente se vuelve dispuesto a leer ciertos materiales o hablar de ciertos temas (Schauer 1978; Penney 2016) . También hay un riesgo de que la base de datos maestra, mientras que creó con un propósito-decir-anuncios dirigidos podrían algún día ser usado para un propósito diferente, una situación llamada secundaria de usar. Un terrible ejemplo de uso secundario inesperado ocurrió durante la Segunda Guerra Mundial, cuando-se el tiempo utilizado datos en el censo gubernamental base de datos maestra de que para facilitar el genocidio que se estaba llevando a cabo contra los Judios, gitanos, y otros (Tabla 6.1) (Seltzer and Anderson 2008) . Los estadísticos que recogen los datos durante los tiempos de paz es casi seguro que tenían buenas intenciones. Pero, cuando el mundo cambió, cuando los nazis llegaron al poder en Alemania y los países vecinos, estos datos permitieron un uso secundario nunca fue la intención. Una vez que existe una base de datos maestra, es difícil anticipar que puedan tener acceso a ella y cómo se va a utilizar.

Tabla 6.1: Casos en los sistemas de datos de población han sido involucrados o potencialmente implicados en violaciones de los derechos humanos. Este cuadro fue compilado original por el Seltzer and Anderson (2008) , y he incluido un subconjunto de sus columnas. Ver Seltzer and Anderson (2008) para obtener más información acerca de cada criterio de caso y de inclusión. Algunos, pero no todos, de estos casos implicaron el uso secundario inesperado.
Lugar Hora individuos o grupos específicos Sistema de datos violación de los derechos humanos o la intención del Estado presunta
Australia 19 y principios del siglo 20 Los aborígenes registro de la población La migración forzada, los elementos de genocidio
China 1966-1976 origen de clase mal durante la revolución cultural registro de la población La migración forzada, la violencia callejera instigada
Francia 1940-1944 judios registro de la población, censos especiales La migración forzada, el genocidio
Alemania 1933-1945 Judios, gitanos y otras personas Numeroso La migración forzada, el genocidio
Hungría 1945-1946 nacionales alemanes y los informes lengua materna alemana 1941 Censo de Población La migración forzada
Países Bajos 1940-1944 Judios y gitanos sistemas de registro de población La migración forzada, el genocidio
Noruega 1845-1930 Samis y kvenes Los censos de población Limpieza étnica
Noruega 1942-1944 judios censo especial y registro de población propuesto Genocidio
Polonia 1939-1943 judios censos principalmente especiales Genocidio
Rumania 1941-1943 Judios y gitanos 1941 Censo de Población La migración forzada, el genocidio
Ruanda 1994 tutsi registro de la población Genocidio
Sudáfrica 1950-1993 popualtions "de color" de África y 1951 Censo de Población y registro de la población Apartheid, la privación de derechos de votantes
Estados Unidos Siglo 19 Nativos americanos censos especiales, registros de población La migración forzada
Estados Unidos 1917 proyectos de violadores de la ley sospechosos Censo 1910 Investigación y enjuiciamiento de las que permiten evitar el registro
Estados Unidos 1941-1945 los japoneses-americanos Censo 1940 La migración forzada y el internamiento
Estados Unidos 2001-08 Los presuntos terroristas NCES encuestas y datos administrativos Investigación y enjuiciamiento de terroristas nacionales e internacionales
Estados Unidos 2003 Árabes-estadounidenses Censo 2000 Desconocido
URSS 1919-1939 Las poblaciones minoritarias Varios censos de población La migración forzada, la sanción por otros delitos graves

investigadores sociales ordinarios son muy, muy lejos de cualquier cosa como la creación de efectos de enfriamiento en la sociedad o participar en abusos de los derechos humanos a través de secundaria de usar. He elegido para hablar de estos temas, sin embargo, porque creo que ayudarán a los investigadores sociales entienden la lente a través del cual algunas personas verán su trabajo. Volvamos al gusto, corbatas, y el proyecto de tiempo, por ejemplo. Mediante la fusión de datos, junto completos y granulares de Facebook con datos completos y granulares de Harvard, los investigadores crearon una vista increíblemente rica de la vida social y cultural de los estudiantes (Lewis et al. 2008) . Para muchos investigadores sociales, esto parece la base de datos principal, que podría ser utilizado para el bien. Pero, para algunos otros, parece que el comienzo de la base de datos de la ruina que se creó sin el consentimiento de los participantes. El sabor, corbatas, y el proyecto Tiempo comenzaron en 2006, y la información que los investigadores tenían no era muy privado. Pero, si nos fijamos un poco hacia delante se puede imaginar que estos problemas son probables conseguir más compleja. ¿Qué tipo de mosaico digital de investigadores serán capaces de construir sobre los estudiantes en el año 2026 o 2046?

Además de esta vigilancia de masas, los investigadores -de nuevo en colaboración con las empresas y los gobiernos-pueden intervenir cada vez más sistemática en la vida de las personas con el fin de crear experimentos controlados aleatorios. Por ejemplo, en el contagio emocional, los investigadores reclutaron a 700.000 personas en un experimento sin su consentimiento o el conocimiento. Y, como he descrito en el capítulo 5 (experimentos en marcha), este tipo de servicio militar secreto de los participantes en los experimentos no es infrecuente. Además, no requiere la cooperación de las grandes empresas. Como ya he descrito en el capítulo 5, los investigadores pueden diseñar y construir cada vez más experimentos digitales con cero costes variables, una estructura de costos que permite extremadamente grandes experimentos. Al igual que la capacidad de observar, la capacidad de perturbar de forma sistemática es probable que continúe creciendo.

A la vista de este aumento de potencia, los investigadores se enfrentan reglas inconsistentes y superpuestas, las leyes y las normas. Una fuente de esta discrepancia es que las capacidades de la era digital están cambiando más rápidamente que las reglas, leyes y normas. Por ejemplo, la Regla Común (el conjunto de normas que regulan mayoría de la investigación financiada por el gobierno de los Estados Unidos) ha cambiado poco desde 1981. Un esfuerzo de modernización de la Regla Común se inició en 2011, pero no fue completa a partir del verano de 2016. Una segunda fuente de inconsistencia es que las normas en torno a conceptos abstractos como la privacidad todavía se debaten activamente por los investigadores, responsables políticos, y activista. Si los especialistas en estas áreas no pueden llegar a un consenso uniforme, no debemos esperar que los investigadores empíricos o participantes llegarán a un consenso tampoco. Una fuente final de incompatibilidad es que la investigación era digital es cada vez mezclada en otros contextos, lo que conduce a las normas y reglas potencialmente superpuestos. Por ejemplo, emocional contagio fue una colaboración entre un científico de datos en Facebook y un estudiante graduado y profesor de la Universidad de Cornell. En Facebook corriendo grandes experimentos es de rutina, siempre y cuando cumplan con los términos de servicio de Facebook, y en ese momento, no había ninguna revisión por terceros de los experimentos. En Cornell las normas y reglas son muy diferentes; prácticamente todos los experimentos deben ser revisadas por el IRB de Cornell. Por lo tanto, qué conjunto de normas deben regular emocional contagio de Facebook o de Cornell? Cuando hay reglas inconsistentes y superpuestas, las leyes y las normas, incluso con buenas intenciones investigadores podrían tener problemas para hacer lo correcto. De hecho, debido a la inconsistencia, puede incluso no ser una sola cosa correcta.

En general, estas dos funciones-crecientes de energía y la falta de acuerdo sobre cómo debe ser utilizado ese poder-media que los investigadores que trabajan en la era digital se van a enfrentar los problemas éticos en el futuro previsible. Afortunadamente, los investigadores se enfrentan estos desafíos no tienen que empezar de cero. En su lugar, los investigadores pueden adquirir la sabiduría de los principios y marcos éticos desarrollados anteriormente, los temas de las dos secciones siguientes.