6.3 numérique est différent

La recherche sociale à l'ère numérique a des caractéristiques différentes et soulève donc différentes questions éthiques.

La plupart des recherches sociales à l'ère analogique frappé un équilibre éthique approprié. Par exemple, dans une revue des expériences de laboratoire qui , collectivement , a impliqué plus de 100.000 personnes, Plott (2013) a trouvé un seul événement indésirable, un étudiant qui est devenu bouleversé à cause de perdre de l' argent dans un jeu économique. Comme les trois exemples d'âge numériques précédents illustrent, cependant, les chercheurs font maintenant face à des défis éthiques qui sont différentes de celles du passé. Généraliser à partir de ces trois études, je pense que le principal problème que les chercheurs bien intentionnés font face est que les capacités évoluent plus rapidement que les règles, les lois et les normes. Plus précisément, les chercheurs-souvent en collaboration avec les entreprises et les gouvernements ont-plus de pouvoir sur les participants que par le passé. Par le pouvoir, je veux dire tout simplement la capacité de faire des choses aux gens sans leur consentement ou même la conscience. Les choses dont je parle peuvent être soit en observant leur comportement ou en les inscrivant dans des expériences. Comme la puissance des chercheurs d'observer et perturberait augmente, il n'y a pas une augmentation équivalente de la clarté sur la façon dont ce pouvoir doit être utilisé. En fait, les chercheurs doivent décider comment exercer leur pouvoir fondé sur des règles incohérentes et qui se chevauchent, les lois et les normes. Pour être clair, cela ne signifie pas que la plupart des recherches de l'ère numérique est contraire à l'éthique. En fait, compte tenu de cette situation, je pense que les chercheurs ont montré remarquablement bon jugement. La combinaison de fonctionnalités puissantes et des lignes directrices vagues, cependant, met les chercheurs bien intentionnés dans une situation difficile.

Bien que vous ne pourriez pas personnellement se sentir particulièrement puissant en termes de votre capacité à faire des choses aux gens, de plus en plus les chercheurs-souvent en collaboration avec les entreprises et les gouvernements, ont la capacité d'observer et de perturber les gens sans leur consentement ou de sensibilisation. Par exemple, imaginez la suite d'une personne autour et enregistrer tout ce qu'ils font. Cela comprend le suivi des choses telles que là où ils vont, ce qu'ils achètent, à qui ils parlent et ce qu'ils lisent. Suivi des gens comme cela dans l'âge analogique utilisé pour être l'étoffe des gouvernements avec des budgets énormes. Maintenant, toutes ces informations sont régulièrement et automatiquement enregistrées sur les millions et bientôt des milliards de personnes. En outre, parce que toutes ces informations sont stockées numériquement, il est facile de copier, rechercher, transmettre, fusionner, et à stocker. En d'autres termes, ce qui est habituellement fait aujourd'hui choquerait et d'étonner les agences d'espionnage de la guerre froide comme le KGB, la CIA, et Stasi. En outre, une grande partie de ce suivi comportemental se déroule sans la pleine compréhension de ceux qui sont surveillé.

Une métaphore vive qui capte en partie cette situation de surveillance de masse est le panoptique. Première proposé à la fin du 18ème siècle par Jeremy Bentham comme une architecture pour les prisons, le panoptique est la manifestation physique de la surveillance (Figure 6.3). Le panoptique est un bâtiment circulaire avec des chambres orientées autour d'un mirador central. Celui qui occupe ce mirador peut observer le comportement de toutes les personnes dans les chambres. Et, surtout, les gens dans les chambres ne peuvent pas observer la personne dans le mirador. La personne dans le mirador est donc un voyant invisible (Foucault 1995) , (Foucault 1995) .

Figure 6.3: Conception de la prison panoptique, d'abord proposé par Jeremy Bentham. Au centre, il y a un voyant invisible qui peut observer le comportement de tout le monde et ne peut pas être observé. Dessin de Willey Reveley, 1791. Source: Wikimedia Commons.

Figure 6.3: Conception de la prison panoptique, d'abord proposé par Jeremy Bentham. Au centre, il y a un voyant invisible qui peut observer le comportement de tout le monde et ne peut pas être observé. Dessin de Willey Reveley, 1791. Source: Wikimedia Commons .

En fait, la surveillance numérique est encore plus extrême que d' une personne dans un mirador car elle peut produire un enregistrement numérique complète du comportement qui peut être stocké à jamais (Mayer-Schönberger 2009) . Bien qu'il n'y ait pas encore d'un enregistrement complet de tout comportement humain fusionné dans une base de données maître, les choses vont dans cette direction. Et, ce mouvement sera très probablement se poursuivre tant que les capacités des capteurs continuent à augmenter, le coût du stockage continue de diminuer, en plus de nos vies deviennent médiée par ordinateur.

Pour de nombreux chercheurs en sciences sociales de cette base de données maître pourrait d'abord paraître excitant, et il pourrait certainement être utilisé pour un grand nombre de recherches importantes. Les juristes, cependant, ont donné un nom différent à cette base de données principale: la base de données de la ruine (Ohm 2010) . La création d'une base de données même maître incomplète pourrait avoir un effet dissuasif sur la vie sociale et politique si les gens deviennent réticents à lire certains matériaux ou discuter de certains sujets (Schauer 1978; Penney 2016) . Il y a aussi un risque que la base de données maître, alors créé dans un but-dire des annonces-pourraient ciblant être utilisées un jour dans un but différent, une situation appelée utilisation secondaire. Un exemple horrible de l' utilisation secondaire imprévu est arrivé pendant la Seconde Guerre mondiale , lorsque des données du recensement du gouvernement base de données maître de ce temps a été utilisée pour faciliter le génocide qui avait lieu contre les Juifs, les Roms, et d' autres (tableau 6.1) (Seltzer and Anderson 2008) . Les statisticiens qui ont recueilli les données en temps de paix avaient presque certainement de bonnes intentions. Mais, quand le monde a changé, lorsque les nazis sont arrivés au pouvoir en Allemagne et les pays voisins, ces données ont permis une utilisation secondaire n'a jamais été destiné. Une fois qu'une base de données maître existe, il est difficile de prévoir qui peut y avoir accès et comment il sera utilisé.

Tableau 6.1: Cas où les systèmes de données de population ont été impliqués ou potentiellement impliqués dans les violations des droits de l'homme. Ce tableau a été originale compilée par Seltzer and Anderson (2008) , et je l' ai inclus un sous - ensemble de ses colonnes. Voir Seltzer and Anderson (2008) pour plus d' informations sur chaque cas et les critères d' inclusion. Certains, mais pas tous, de ces cas concernaient l'utilisation secondaire imprévue.
Endroit Temps des individus ou des groupes ciblés Système de données violation des droits de l'homme ou présumée intention de l'État
Australie 19ème et début du 20ème siècle Aborigènes Enregistrement de la population La migration forcée, les éléments de génocide
Chine 1966-1976 origine Bad classe pendant la révolution culturelle Enregistrement de la population La migration forcée, incité à commettre la violence de la foule
France 1940-1944 les Juifs Enregistrement de la population, recensements spéciaux La migration forcée, le génocide
Allemagne 1933-1945 Juifs, les Roms et les autres Nombreux La migration forcée, le génocide
Hongrie 1945-1946 ressortissants allemands et ceux qui ont déclaré la langue maternelle allemande 1941 Recensement de la population La migration forcée
Pays-Bas 1940-1944 Juifs et les Roms systèmes d'enregistrement de la population La migration forcée, le génocide
Norvège 1845-1930 Samis et Kvens recensements de la population Nettoyage ethnique
Norvège 1942-44 les Juifs recensement spécial et proposé registre de la population Génocide
Pologne 1939-1943 les Juifs Principalement recensements spéciaux Génocide
Roumanie 1941-1943 Juifs et les Roms 1941 Recensement de la population La migration forcée, le génocide
Rwanda 1994 Tutsi Enregistrement de la population Génocide
Afrique du Sud 1950-1993 popualtions "couleur" africaine et 1951 Recensement de la population et enregistrement de la population Apartheid, privation du droit électoral
États Unis 19ème siècle Native Americans recensements spéciaux, des registres de population La migration forcée
États Unis 1917 Présumés contrevenants projet de loi recensement 1910 Enquêtes et poursuite des enregistrement évitant
États Unis 1941-1945 Américains d'origine japonaise recensement 1940 La migration forcée et l'internement
États Unis 2001-08 Les terroristes présumés enquêtes NCES et données administratives Enquêtes et poursuite des terroristes nationaux et internationaux
États Unis 2003 Arabes-Américains recensement de 2000 Inconnu
URSS 1919-39 Les populations minoritaires Divers recensements de la population La migration forcée, la répression des autres crimes graves

les chercheurs sociaux ordinaires sont très, très loin de tout comme la création d'effets de refroidissement sur la société ou participer à des atteintes aux droits humains à travers l'utilisation secondaire. J'ai choisi de discuter de ces sujets, cependant, parce que je pense qu'ils vont aider les chercheurs sociaux comprennent la lentille à travers laquelle certaines personnes vont voir leur travail. Revenons au goût, cravates, et le projet de temps, par exemple. En fusionnant les données ensemble complètes et granulaires de Facebook avec des données complètes et granulaires de Harvard, les chercheurs ont créé une vue étonnamment riche de la vie sociale et culturelle des étudiants (Lewis et al. 2008) , (Lewis et al. 2008) . Pour de nombreux chercheurs en sciences sociales, cela semble être la base de données maître, qui pourrait être utilisé pour de bon. Mais, pour d'autres, il semble que le début de la base de données de la ruine qui a été créé sans le consentement des participants. Le goût, cravates, et le projet de temps a commencé en 2006, et les informations que les chercheurs ont été pas particulièrement privé. Mais, si vous regardez en avant un peu, vous pouvez imaginer que ces questions sont susceptibles d'obtenir plus complexe. Quel genre de mosaïque numérique chercheurs seront en mesure de construire des étudiants en 2026 ou 2046?

En plus de cette surveillance de masse, les chercheurs de nouveau en collaboration avec les entreprises et les gouvernements peuvent-plus intervenir systématiquement dans la vie des gens afin de créer des expériences randomisées et contrôlées. Par exemple, dans Contagion émotionnelle, les chercheurs ont recruté 700.000 personnes dans une expérience sans leur consentement ou de sensibilisation. Et, comme je l'ai décrit dans le chapitre 5 (expériences de course), ce genre de conscription secret de participants dans des expériences est pas rare. En outre, il ne nécessite pas la coopération des grandes entreprises. Comme je l'ai décrit dans le chapitre 5, les chercheurs peuvent plus concevoir et construire des expériences numériques avec zéro coûts variables, une structure de coûts qui permet de très grandes expériences. Comme la capacité d'observer, la capacité de perturber systématiquement va probablement continuer de croître.

Face à cette puissance accrue, les chercheurs sont confrontés à des règles contradictoires et qui se chevauchent, les lois et les normes. Une source de cette incohérence est que les capacités de l'ère numérique changent plus rapidement que les règles, les lois et les normes. Par exemple, la règle commune (l'ensemble des règlements qui régissent la plupart des gouvernements de recherche financés aux États-Unis) a peu changé depuis 1981. Un effort de modernisation de la Règle commune a commencé en 2011 mais n'a pas été complète à partir de l'été 2016. Une deuxième source d'incohérence est que les normes autour de concepts abstraits comme la vie privée sont encore débattues activement par les chercheurs, les décideurs, et activiste. Si les spécialistes de ces domaines ne peuvent pas parvenir à un consensus uniforme, il ne faut pas attendre à ce que les chercheurs ou les participants empiriques atteindront un consensus soit. Une dernière source d'incohérence est que la recherche de l'ère numérique est de plus en plus mélangé dans d'autres contextes, ce qui conduit à des normes et des règles potentiellement se chevauchent. Par exemple, Emotional Contagion était une collaboration entre un scientifique de données sur Facebook et un professeur et étudiant diplômé à l'Université Cornell. A Facebook courir de grandes expériences est de routine aussi longtemps qu'ils respectent les termes de Facebook de service, et à cette époque, il n'y avait pas d'évaluation tiers d'expériences. À Cornell les normes et les règles sont très différentes; pratiquement toutes les expériences doivent être examinées par le Cornell CISR. Donc, quel ensemble de règles devrait gouverner Emotional Contagion-de Facebook ou Cornell? Quand il y a des règles incohérentes et qui se chevauchent, les lois et les normes, même les chercheurs bien intentionnés pourraient avoir du mal à faire la bonne chose. En fait, en raison de l'incompatibilité, il pourrait même ne pas être une seule chose à droite.

Dans l'ensemble, ces deux caractéristiques augmentant la puissance et l'absence d'accord sur la façon dont ce pouvoir devrait être utilisé de moyenne que les chercheurs travaillant dans l'ère du numérique vont faire face à des défis éthiques pour l'avenir prévisible. Heureusement, les chercheurs confrontés à ces défis ne doivent pas commencer à partir de zéro. Au lieu de cela, les chercheurs peuvent tirer la sagesse des principes éthiques précédemment développés et les cadres, les sujets des deux sections suivantes.