6.6.3 confidentialité

La vie privée est un droit à l'écoulement d'informations approprié.

Un troisième domaine où les chercheurs peuvent lutter est la vie privée . Comme Lowrance (2012) dit très succinctement: «la vie privée devrait être respectée parce que les gens devraient être respectés». La vie privée, cependant, est un concept notoirement désordonné (Nissenbaum 2010, chap. 4) , et en tant que tel, il est difficile à utiliser lorsque vous essayez de prendre des décisions spécifiques sur la recherche.

Une manière courante de penser à la vie privée est avec une dichotomie public / privé. Selon cette façon de penser, si l'information est accessible au public, elle peut être utilisée par les chercheurs sans craindre de violer la vie privée des gens. Mais cette approche peut rencontrer des problèmes. Par exemple, en novembre 2007, Costas Panagopoulos a envoyé des lettres sur les prochaines élections à tout le monde dans trois villes. Dans deux villes - Monticello, Iowa et Hollande, Michigan - Panagopoulos a promis / menacé de publier une liste de personnes ayant voté dans le journal. Dans l'autre ville-Ely, Iowa-Panagopoulos a promis / menacé de publier une liste de personnes qui n'avaient pas voté dans le journal. Ces traitements ont été conçus pour induire la fierté et la honte (Panagopoulos 2010) parce que ces émotions avaient eu un impact sur le taux de participation dans des études antérieures (Gerber, Green, and Larimer 2008) . Informations sur qui vote et qui ne sont pas publiques aux États-Unis; n'importe qui peut y accéder. Donc, on pourrait argumenter que parce que cette information de vote est déjà publique, il n'y a aucun problème avec un chercheur qui la publie dans le journal. D'un autre côté, quelque chose à propos de cet argument ne convient pas à certaines personnes.

Comme l'illustre cet exemple, la dichotomie public / privé est trop brutale (boyd and Crawford 2012; Markham and Buchanan 2012) . Une meilleure façon de penser à la protection de la vie privée - une méthode spécialement conçue pour gérer les problèmes soulevés par l'ère numérique - est l'idée d' intégrité contextuelle (Nissenbaum 2010) . Plutôt que de considérer l'information comme publique ou privée, l'intégrité contextuelle se concentre sur la circulation de l'information. Selon Nissenbaum (2010) , «le droit à la vie privée n'est ni un droit au secret ni un droit de contrôle mais un droit à un flux approprié de renseignements personnels».

Le concept clé sous-tendant l'intégrité contextuelle est celui des normes d'information relatives au contexte (Nissenbaum 2010) . Ce sont des normes qui régissent le flux d'informations dans des contextes spécifiques, et elles sont déterminées par trois paramètres:

  • acteurs (sujet, expéditeur, destinataire)
  • attributs (types d'informations)
  • principes de transmission (contraintes dans lesquelles les flux d'information)

Ainsi, lorsque vous décidez, en tant que chercheur, d'utiliser des données sans permission, il est utile de se demander: «Cette utilisation est-elle contraire aux normes informationnelles relatives au contexte?» Revenons au cas de Panagopoulos (2010) , dans ce cas, Le chercheur publie des listes d'électeurs ou de non-lecteurs dans le journal qui semblent violer les normes d'information. Ce n'est probablement pas ainsi que les gens s'attendent à ce que l'information circule. En fait, Panagopoulos n'a pas donné suite à sa promesse / menace parce que les responsables électoraux locaux lui ont tracé les lettres et l'ont persuadé que ce n'était pas une bonne idée (Issenberg 2012, 307) .

L'idée de normes informatives relatives au contexte peut également aider à évaluer le cas que j'ai abordé au début du chapitre concernant l'utilisation des journaux d'appels pour suivre la mobilité lors de l'épidémie d'Ebola en Afrique de l'Ouest en 2014 (Wesolowski et al. 2014) . Dans ce contexte, on pourrait imaginer deux situations différentes:

  • Situation 1: envoi des données complètes du journal d'appels [attributs]; aux gouvernements de la légitimité incomplète [des acteurs]; pour tout futur possible d'utiliser [principes de transmission]
  • Situation 2: envoi des dossiers partiellement anonymes [attributs]; aux chercheurs universitaires respectés [acteurs]; pour une utilisation en réponse à l'épidémie d'Ebola et soumis à la surveillance de l'université conseils éthiques [principes de transmission]

Même si dans ces deux situations, les données d'appel sortent de l'entreprise, les normes d'information concernant ces deux situations ne sont pas les mêmes en raison des différences entre les acteurs, les attributs et les principes de transmission. Se concentrer sur un seul de ces paramètres peut conduire à une prise de décision trop simpliste. En fait, Nissenbaum (2015) souligne qu'aucun de ces trois paramètres ne peut être réduit aux autres, et aucun d'entre eux ne peut définir individuellement des normes d'information. Cette nature tridimensionnelle des normes informationnelles explique pourquoi les efforts passés - axés sur les attributs ou les principes de transmission - ont été inefficaces pour saisir les notions de bon sens de la vie privée.

L'un des défis liés à l'utilisation de normes informatives relatives au contexte pour guider les décisions est que les chercheurs peuvent ne pas les connaître à l'avance et qu'ils sont très difficiles à mesurer (Acquisti, Brandimarte, and Loewenstein 2015) . De plus, même si certaines recherches violent des normes informationnelles relatives au contexte, cela ne signifie pas automatiquement que la recherche ne devrait pas avoir lieu. En fait, le chapitre 8 de Nissenbaum (2010) traite entièrement de «Briser les règles pour le bien». Malgré ces complications, les normes informatives relatives au contexte demeurent un moyen utile de raisonner sur les questions liées à la vie privée.

Enfin, la confidentialité est un domaine où j'ai vu des malentendus entre les chercheurs qui accordent la priorité au respect des personnes et ceux qui accordent la priorité à la bienfaisance. Imaginez le cas d'un chercheur en santé publique qui, dans un effort pour empêcher la propagation d'une nouvelle maladie infectieuse, a regardé secrètement des gens prendre des douches. Les chercheurs qui se concentrent sur Beneficence mettraient l'accent sur les avantages pour la société de cette recherche et pourraient faire valoir qu'il n'y avait aucun mal aux participants si la chercheuse faisait son espionnage sans détection. D'autre part, les chercheurs qui accordent la priorité au respect des personnes se concentreraient sur le fait que le chercheur ne traitait pas les gens avec respect et pourraient prétendre que le préjudice a été créé en violant la vie privée des participants, même si les participants n'étaient pas au courant. En d'autres termes, pour certains, violer la vie privée des gens est un mal en soi.

En conclusion, pour raisonner sur la vie privée, il est utile d'aller au-delà de la dichotomie publique / privée trop simpliste et de raisonner plutôt sur des normes informationnelles contextuelles, composées de trois éléments: acteurs (sujet, expéditeur, destinataire), attributs (types d'informations), et les principes de transmission (contraintes sous lesquelles l'information circule) (Nissenbaum 2010) . Certains chercheurs évaluent la protection de la vie privée en termes de dommages qui pourraient résulter de sa violation, alors que d'autres chercheurs considèrent la violation de la vie privée comme un mal en soi. Parce que les notions de confidentialité dans de nombreux systèmes numériques changent au fil du temps, varient d'une personne à l'autre et varient d'une situation à l'autre (Acquisti, Brandimarte, and Loewenstein 2015) , la confidentialité risque d'être une source de décisions éthiques difficiles pour certains chercheurs. temps à venir.