6.6.2 հասկանալու եւ կառավարելու տեղեկատվական ռիսկը

Տեղեկատվական ռիսկը սոցիալական հետազոտության ամենատարածված ռիսկն է. այն կտրուկ աճեց. եւ դա հասկանալու ամենադժվարն է:

Թվային տարիքային հետազոտությունների երկրորդ բարոյական մարտահրավերը տեղեկատվական ռիսկն է, տեղեկատվության բացահայտման վնասակար ներուժը (National Research Council 2014) : Անձնական տեղեկատվության բացահայտման տեղեկատվական վնասները կարող են լինել տնտեսական (օրինակ `աշխատանքից կորցնելու), սոցիալական (օրինակ` շփոթություն), հոգեբանական (օրինակ, դեպրեսիա) կամ նույնիսկ հանցագործի համար (օրինակ `ձերբակալվածություն անօրինական վարքի համար): Ցավոք, թվային տարիքը կտրուկ բարձրացնում է տեղեկատվական ռիսկերը, պարզապես մեր վարքագծի մասին շատ ավելի շատ տեղեկատվություն կա: Իսկ տեղեկատվական ռիսկը շատ դժվար է հասկանալ եւ կառավարել այնպիսի ռիսկերից, որոնք վերաբերում են նմանատիպ սոցիալական հետազոտություններին, ինչպիսիք են ֆիզիկական ռիսկը:

Մեկ ճանապարհ է, որ սոցիալական հետազոտողները նվազեցնել տեղեկատվական ռիսկը է «anonymization» տվյալների. «Anonymization» է գործընթացը հեռացնելու ակնհայտ անձնական նույնարկիչները, ինչպիսիք են անունը, հասցեն եւ հեռախոսի համարը տվյալների: Այնուամենայնիվ, այս մոտեցումը շատ ավելի պակաս արդյունավետ, քան շատերը կարծում են, եւ դա է, ըստ էության, խորապես ու սկզբունքորեն սահմանափակվում: Այդ իսկ պատճառով, երբ ես նկարագրել, «anonymization,« Ես պետք է օգտագործել չակերտներ է հիշեցնել ձեզ, որ այդ գործընթացը ստեղծում է տեսքը անանունությունը, բայց չի համապատասխանում իրականությանը անանունությունը.

1990-ականների վերջին Մասաչուսեթսից (Sweeney 2002) Սկսվում է «անանունացման» ձախողման վառ օրինակ: Խմբի Ապահովագրության Հանձնաժողովը (GIC) պետական ​​մարմին էր, որը պատասխանատու է բոլոր պետական ​​աշխատողների համար առողջության ապահովագրության համար: Այս աշխատանքների միջոցով GIC- ն մանրամասն հավաքագրել է հազարավոր պետական ​​աշխատողների առողջության մասին գրառումները: Հետազոտությունը խթանելու նպատակով, GIC- ը որոշեց արձակել այս գրառումները հետազոտողներին: Այնուամենայնիվ, նրանք չեն կիսում իրենց բոլոր տվյալները: Փոխարենը, նրանք «անոնիմացված» են այդ տվյալները, հեռացնելով տեղեկություններ, ինչպիսիք են անունները եւ հասցեները: Այնուամենայնիվ, նրանք թողել են այլ տեղեկություններ, որոնք նրանք կարող էին օգտակար լինել հետազոտողներին, ինչպիսիք են ժողովրդագրական տեղեկատվությունը (փոստային կոդ, ծննդյան ամսաթիվը, էթնիկության եւ սեռի) եւ բժշկական տեղեկությունները (այցելության տվյալները, ախտորոշումը, ընթացակարգը) (նկար 6.4) (Ohm 2010) : Ցավոք, այդ «անոնսիզացիան» բավարար չէր տվյալների պաշտպանության համար:

Գծապատկեր 6.4. Անոնիմիզացիան ակնհայտ նույնականացման տեղեկատվությունը հեռացնելու գործընթաց է: Օրինակ, պետական ​​ծառայողների բժշկական ապահովագրության գրառումները թողարկելու ժամանակ Մասաչուսեթսի խմբի ապահովագրական հանձնաժողովը (GIC) հանեց ֆայլերի անունները եւ հասցեները: Ես օգտագործում եմ կտրոնների նշանները բառի անանունացման շուրջ, քանի որ գործընթացը ապահովում է անանունության տեսք, բայց ոչ իրական անանունություն:

Գծապատկեր 6.4. «Անանունացումը» ակնհայտ նույնականացման տեղեկատվությունը հեռացնելու գործընթաց է: Օրինակ, պետական ​​ծառայողների բժշկական ապահովագրության գրառումները թողարկելու ժամանակ Մասաչուսեթսի խմբի ապահովագրական հանձնաժողովը (GIC) հանեց ֆայլերի անունները եւ հասցեները: Ես օգտագործում եմ «անոնիմիզացիայի» բառի մեջբերման նշաններ, քանի որ գործընթացը ապահովում է անանունության տեսք, բայց ոչ իրական անանունություն:

GIC- ի «անանունացման» թերությունները ցույց տալու համար, MIT- ի ասպիրանտ Լաթանյա Սուինեյը 20 դոլար վճարեց `Քեմբրիջի քաղաքից Մասաչուսեթս նահանգի նահանգապետ Վիլյամ Ուելդի քաղաքից քվեարկության արձանագրությունները ձեռք բերելու համար: Այս քվեարկության գրառումները պարունակում են տեղեկություններ, ինչպիսիք են անունը, հասցեն, փոստային կոդը, ծննդյան ամսաթիվը եւ սեռը: Այն փաստը, որ բժշկական տվյալները եւ ընտրողների ֆայլը համօգտագործել են դաշտերը, փոստային կոդը, ծննդյան ամսաթիվը եւ սեռը, նշանակում է, որ Sweeney- ը կարող է կապել դրանք: Sweeney գիտեր, որ Ուելդի ծննդյան օրը 1945 թ. Հուլիսի 31-ն էր, իսկ Քեմբրիջում քվեարկության ձայնագրությունները ընդգրկում էին ընդամենը վեց հոգի այդ ծննդյան օրը: Բացի այդ, այդ վեց մարդկանցից միայն երեքը արական էին: Եվ այդ երեք տղամարդկանցից միայն մեկը համաձայնել է Ուելդի փոստային կոդը: Այսպիսով, քվեարկության տվյալները ցույց են տվել, որ Weld- ի ծննդյան ամսաթվի, սեռի եւ փոստային կոդի համադրությամբ բժշկական տվյալների որեւէ մեկը Ուիլյամ Ուելդն էր: Ըստ էության, այս երեք հատվածները տրամադրել են տվյալների մատչելիության միանշանակ մատնահետք : Օգտագործելով այս փաստը, Sweeney- ը կարողացավ գտնել Ուելդի բժշկական գրառումները եւ տեղեկացնել նրան իր feat- ների մասին, նա ուղարկել էր իր գրառումների պատճենը (Ohm 2010) :

Նկար 6.5. Անոնիմացված տվյալների վերահաստատում: Լատինա Սուինին միավորել է անանուն առողջապահական ձայնագրությունները քվեարկության արձանագրություններով, որպեսզի գտնի նահանգապետ Ուիլյամ Ուելդի բժշկական գրառումները, Sweeney- ից (2002), նկար 1-ում:

Նկար 6.5. «Անոնիմացված» տվյալների վերահաստատում: Լատինա Սուինին միավորել է «անոնիմացված» առողջության ձայնագրությունները քվեարկության արձանագրություններով, որպեսզի գտնի նահանգապետ Ուիլյամ Ուելդի բժշկական գրառումները, Sweeney (2002) , նկար 1-ում:

Sweeney- ի աշխատանքը նկարագրում է վերահաստատման հարձակումների հիմնական կառուցվածքը `համակարգչային անվտանգության համայնքից տերմին ընդունելու համար: Այս հարձակումներում երկու տվյալների հավաքածուներ, որոնցից ոչ մեկը ինքնին բացահայտում է զգայուն տեղեկատվություն, կապված է, եւ այդ կապի միջոցով զգայուն տեղեկատվությունը ենթարկվում է:

Ի պատասխան Սվինեյի աշխատանքին եւ այլ նմանատիպ աշխատանքներին, հետազոտողները այժմ ընդհանուր առմամբ հեռացնում են ավելի շատ տեղեկատվություն, այսինքն `« անձամբ ճանաչող տեղեկություններ »(PII) (Narayanan and Shmatikov 2010) ,« անանունացման »գործընթացում: այժմ գիտակցում են, որ որոշ տվյալներ, օրինակ, բժշկական գրառումները, ֆինանսական հաշվետվությունները, ապօրինի վարքի վերաբերյալ հարցման հարցերի պատասխանները, հավանաբար, չափազանց զգայուն են նույնիսկ «անանունացման» արդյունքում ազատվելու համար: Այնուամենայնիվ, այն օրինակներ, որոնք ես պատրաստվում եմ տալ, որ սոցիալական հետազոտողներին փոխել իրենց մտածելակերպը: Որպես առաջին քայլ, իմաստուն է ենթադրել, որ բոլոր տվյալները պոտենցիալ նույնական են եւ բոլոր տվյալները պոտենցիալ զգայուն են: Այլ կերպ ասած, ոչ թե մտածելու, որ տեղեկատվական ռիսկերը վերաբերում են նախագծերի փոքր ենթակառուցվածքներին, մենք պետք է ենթադրենք, որ այն կիրառվում է `ինչ-որ չափով` բոլոր ծրագրերի համար:

Այս վերադասավորումների երկու ասպեկտները պատկերված են Netflix մրցանակով: Ինչպես նկարագրվել է 5-րդ գլխում, Netflix- ը թողարկել է 100 միլիոն ֆիլմերի վարկանիշ, գրեթե 500,000 անդամների կողմից, եւ բաց կանչում էր, որտեղ ամբողջ աշխարհում մարդիկ ներկայացրին ալգորիթմներ, որոնք կարող էին բարելավել Netflix- ի ֆիլմերը խորհուրդ տալը: Նախքան տվյալների ազատելը, Netflix- ը հեռացրեց անհայտ անձին նույնականացնող ցանկացած տեղեկություն, ինչպիսիք են անունները: Նրանք նաեւ լրացուցիչ քայլ են կատարել եւ որոշ գրառումներում ներկայացրել են փոքրիկ անհանգստություններ (օրինակ `4 աստղից մինչեւ 3 աստղ): Նրանք շուտով հայտնաբերեցին, որ չնայած իրենց ջանքերին, տվյալները դեռեւս անանուն էին:

Արվինդ Նարայանանը եւ Վիտալի Շմատիկովը (2008) Ցույց են տվել, որ հնարավոր է իմանալ որոշ մարդկանց ֆիլմի նախապատվությունների մասին: Նրանց վերահղման հարձակման հնարքները նման են Sweeney- ի: միաձուլում են երկու տեղեկատվական աղբյուրները `մեկը պոտենցիալ զգայուն տեղեկատվությամբ եւ ակնհայտորեն նույնականացնող տեղեկատվությունը եւ մեկը, որը պարունակում է մարդկանց ինքնությունը: Տվյալների աղբյուրներից յուրաքանչյուրը կարող է անհատապես ապահով լինել, բայց երբ դրանք համակցված են, միավորված դիսցեթը կարող է ստեղծել տեղեկատվական ռիսկ: Netflix- ի տվյալների դեպքում, թե ինչպես դա կարող է տեղի ունենալ: Պատկերացրեք, որ ես որոշում եմ կիսել իմ մտքերը, գործողությունների եւ կատակերգության ֆիլմերի մասին իմ գործընկերների հետ, բայց ես նախընտրում եմ չհամընկնել կրոնական եւ քաղաքական ֆիլմերի վերաբերյալ իմ կարծիքը: Իմ գործընկերները կարող են օգտագործել այն տեղեկությունները, որոնք ես եմ կիսել նրանց հետ, իմ գրառումները գտնել Netflix- ի տվյալները; այն տեղեկատվությունը, որ ես կիսում եմ, կարող է լինել բացառիկ մատնահետք, ինչպես Ուիլյամ Ուելդի ծննդյան ամսաթիվը, փոստային կոդը եւ սեռը: Այնուհետեւ, եթե նրանք գտան իմ մատնահետքիս իմ տվյալները, նրանք կարող էին իմ բոլոր վարկածները սովորել, այդ թվում նաեւ այն ֆիլմերը, որոնք ես ընտրում էի չմասնակցել: Նարայանն ու Շմատիկովը մեկ մարդու վրա կենտրոնացած նման թիրախային հարձակումից բացի, ցույց տվեցին, որ հնարավոր է լայն հարձակման ենթարկվել `շատ մարդկանց ներգրավելով, Netflix- ի տվյալները միացնելով անհատական ​​եւ ֆիլմերի վարկանիշային տվյալները, որոնք որոշ մարդիկ ընտրել են Ինտերնետ Կինո տվյալների բազայում (IMDb) տեղադրելու համար: Պարզապես պարզ է, որ ցանկացած տեղեկություն, որը յուրահատուկ մատնահետք է, կոնկրետ անձի համար, նույնիսկ նրանց ֆիլմերի վարկանիշի հավաքածու, կարող է օգտագործվել դրանք ճանաչելու համար:

Թեեւ Netflix- ի տվյալները կարող են վերագրվել կամ նպատակային կամ լայն հարձակումների մեջ, այնուամենայնիվ, կարծես թե, ցածր ռիսկ է: Ի վերջո, կինոնկարները շատ զգայուն չեն թվում: Թեեւ դա կարող է ընդհանուր առմամբ ճշգրիտ լինել, տվյալների հավաքածուի մոտ 500.000 մարդկանց համար կինոնկարները կարող են զգայուն լինել: Իրականում, վերաիմաստավորման արձագանքին, լաբիրինթոս կինը միացել է Netflix- ի դեմ դասական գործողությունների հայցին: Ահա թե ինչպես է խնդիրը արտահայտվել իրենց դատարանում (Singel 2009) :

«[M] ovie եւ վարկանիշային տվյալները պարունակում են ... բարձր անձնական եւ զգայուն բնույթ: Անդամի կինոնկարները բացահայտում են Netflix- ի անձնական հետաքրքրությունը եւ / կամ պայքարում են տարբեր բարձր անձնական հարցերով, ներառյալ սեռականությունը, հոգեկան հիվանդությունը, ալկոհոլիզմի վերականգնումը եւ անզգայացումը, ֆիզիկական բռնությունը, ընտանեկան բռնությունը, շնությունը եւ բռնաբարությունը:

Netflix մրցանակի տվյալների վերահաստատումը ցույց է տալիս, որ բոլոր տվյալները պոտենցիալ նույնականացվում են եւ բոլոր տվյալները պոտենցիալ զգայուն են: Այս պահին դուք կարող եք մտածել, որ սա վերաբերում է միայն այն մարդկանց, որոնք վերաբերում են տվյալներին: Զարմանալի է, որ դա այդպես չէ: Ի պատասխան «Տեղեկատվության ազատության մասին» օրենքի պահանջի `Նյու Յորքի քաղաքային իշխանությունը 2013 թ. Թողարկում է Նյու Յորքի տաքսիների ամեն մի տոմս, ներառյալ պիկապ եւ վայրէջք կատարելու ժամերը, վայրերը եւ ուղեվարձի գումարները (հիշեցնենք, որ Farber (2015) օգտագործեց նման տվյալներ, աշխատաշուկայում կարեւոր տեսությունները փորձարկելու համար): Տաքսի ուղեւորությունների մասին այս տվյալները կարող են կարծես բարվոք լինել, քանի որ նրանք կարծես թե մարդկանց մասին տեղեկություններ չեն տալիս, բայց Էնթոնի Տոքարը հասկացավ, որ այս տաքսիների տվյալների հավաքագրումը իրականում պարունակում է շատ պոտենցիալ զգայուն տեղեկատվություն մարդկանց մասին: Նկարագրելու համար, նա նայեց բոլոր ուղեւորություններին, սկսած Hustler Club- ում, Նյու Յորքի մեծ շերտի ակումբում `կեսգիշերին եւ ժամը 6-ին, այնուհետեւ հայտնաբերեց իրենց անկումը: Այս որոնումը բացահայտեց, ըստ էության, այն մարդկանց հասցեների ցանկը, որոնք հաճախել էին Hustler Club- ը (Tockar 2014) : Դժվար է պատկերացնել, որ քաղաքային կառավարությունը դա նկատի ուներ, երբ այն հրապարակեց: Փաստորեն, նույն տեխնիկան կարող էր օգտագործվել այն մարդկանց տուն հասցեները, որոնք այցելում են քաղաքի ցանկացած վայր, բժշկական կլինիկա, կառավարության շենք կամ կրոնական հաստատություն:

Netflix մրցանակի այս երկու դեպքերը եւ Նյու Յորքի տաքսիների տվյալները ցույց են տալիս, որ համեմատաբար հմուտ մարդիկ կարող են ճիշտ կերպով գնահատել տեղեկատվական ռիսկերը, որոնք թողարկվում են այն տվյալների մեջ, եւ այդ դեպքերը ոչ մի դեպքում բացառիկ չեն (Barbaro and Zeller 2006; Zimmer 2010; Narayanan, Huey, and Felten 2016) : Բացի այդ, շատ նման դեպքերում խնդրահարույց տվյալները դեռեւս ազատորեն հասանելի են առցանց, նշելով, որ երբեւէ տվյալների արգելքը չկատարելու դժվարությունը: Համատեղորեն, այս օրինակները, ինչպես նաեւ համակարգչային գիտության ուսումնասիրությունը գաղտնիության մասին, հանգեցնում են կարեւոր եզրակացության: Հետազոտողները պետք է ենթադրեն, որ բոլոր տվյալները պոտենցիալ նույնանման են եւ բոլոր տվյալները պոտենցիալ զգայուն են:

Ցավոք, փաստերի ոչ մի պարզ լուծում չկա, որ բոլոր տվյալները հնարավոր են ճանաչելի, եւ բոլոր տվյալները պոտենցիալ զգայուն են: Այնուամենայնիվ, տվյալների հետ աշխատելու ընթացքում տեղեկատվական ռիսկի նվազեցման մեկ եղանակ է ստեղծել տվյալների պահպանման պլան եւ հետեւել: Այս պլանը կնվազեցնի այն հնարավորությունը, որ ձեր տվյալները կթողնեն եւ կնվազեն վնասը, եթե ինչ-որ արտահոսք է տեղի ունենում: Տվյալների պաշտպանության պլանների առանձնահատկությունները, ինչպես օրինակ օգտագործման կոդավորման ձեւը, ժամանակի ընթացքում կփոխվեն, սակայն Մեծ Բրիտանիայի Տվյալների Ծառայությունները օգտակար տվյալների պաշտպանության պլանի տարրերն են հինգ դասակարգում, որոնք նրանք անվանում են հինգ սեյֆեր `անվտանգ ծրագրեր, անվտանգ մարդիկ անվտանգ պարամետրեր, անվտանգ տվյալներ եւ անվտանգ արդյունքներ (աղյուսակ 6.2) (Desai, Ritchie, and Welpton 2016) : Հինգ սեյֆերից ոչ մեկը անհատապես ապահովում է կատարյալ պաշտպանություն: Բայց միասին նրանք կազմում են հզոր մի շարք գործոններ, որոնք կարող են նվազեցնել տեղեկատվական ռիսկը:

Աղյուսակ 6.2. «Հինգ սեյֆեր» տեղեկատվական պաշտպանության պլանի նախագծման եւ իրականացման սկզբունքներ են (Desai, Ritchie, and Welpton 2016)
Անվտանգ Գործողություն
Անվտանգ ծրագրեր Սահմանափակում է ծրագրեր տվյալների հետ, որոնք բարոյական են
Անվտանգ մարդիկ Մուտքը սահմանափակվում է այն մարդկանցով, ովքեր կարող են վստահ լինել տվյալ տվյալների (օրինակ, այն անձանց, ովքեր վարքագծի բարելավված են)
Անվտանգ տվյալներ Տվյալները վերագրվում են եւ հնարավորինս համախմբվում են
Անվտանգ պարամետրեր Տվյալները պահվում են համապատասխան ֆիզիկական (օրինակ, կողպված սենյակ) համակարգչային համակարգերում եւ ծրագրային ապահովմամբ (օրինակ, գաղտնաբառերի պաշտպանություն, կոդավորված) պաշտպանություն
Անվտանգ թողարկում Հետազոտության արդյունքներն ուսումնասիրվում են, որպեսզի կանխվեն պատահական գաղտնիության խախտումները

Բացի ձեր տվյալների պաշտպանությունից, դրանք օգտագործելով, մեկ քայլ է հետազոտության գործընթացում, որտեղ տեղեկատվական ռիսկը հատկապես կարեւոր է, մյուս հետազոտողների հետ տվյալների փոխանակումը: Գիտնականների միջեւ տվյալների փոխանակումը գիտական ​​ջանքերի հիմնական արժեքն է, եւ դա մեծապես նպաստում է գիտելիքների առաջընթացին: Ահա թե ինչպես Մեծ Բրիտանիայի Համայնքների պալատը նկարագրել է տվյալների փոխանակման կարեւորությունը (Molloy 2011) .

«Տվյալների մատչելիությունը հիմնարար է, եթե հետազոտողները վերարտադրեն, ստուգեն եւ կառուցեն այն արդյունքները, որոնք գրված են գրականության մեջ: Ակնհայտ է, որ կանխատեսումը պետք է լինի, եթե հակառակ դեպքում հստակ հիմքեր կան, տվյալները պետք է ամբողջությամբ բացահայտվեն եւ հրապարակվեն »:

Այնուամենայնիվ, ձեր տվյալները կիսելով մեկ այլ հետազոտողի հետ, կարող եք ավելացնել ձեր տեղեկատվական ռիսկը ձեր մասնակիցների համար: Այսպիսով, կարող է թվալ, որ տվյալների փոխանակումը ստեղծում է լուրջ լարվածություն, մյուս գիտնականների հետ տվյալների փոխանակման եւ մասնակիցների համար տեղեկատվական ռիսկի նվազեցման պարտավորության միջեւ: Բարեբախտաբար, այս երկընտրանքը այնքան էլ ծանր չէ, ինչպես երեւում է: Փոխարենը, ավելի լավ է մտածել տվյալների փոխանակման մասին, որպես շարունակականության ընկնելը, այդ ամենի մասին յուրաքանչյուր կետով, ապահովելով հասարակության տարբեր խառնուրդներ եւ մասնակիցներին ռիսկի ենթարկելու համար (Նկար 6.6):

Մի ծայրահեղ դեպքում, դուք կարող եք կիսել ձեր տվյալները ոչ ոք, որը նվազագույնի է հասցնում մասնակիցներին, այլեւ նվազեցնում է շահույթը հասարակության համար: Մյուս ծայրահեղ դեպքում դուք կարող եք արձակել եւ մոռանալ , երբ տվյալները «անոնիմացված» են եւ տեղադրված են բոլորի համար: Հարաբերական չէ տվյալների ազատման, բացթողման եւ մոռացության մատուցելու առաջարկները հասարակությանն ավելի բարձր օգուտներ եւ բարձր ռիսկի մասնակիցների համար: Այս երկու ծայրահեղ դեպքերի միջեւ մի շարք հիբրիդներ են, այդ թվում, ինչ ես կոչ եմ անում պատերով այգու մոտեցում: Այս մոտեցման շրջանակներում տվյալները կիսվում են այն մարդկանց հետ, որոնք համապատասխանում են որոշակի չափանիշներին եւ ովքեր համաձայն են որոշակի կանոնների հետ (օրինակ, IRB- ից վերահսկողություն եւ տվյալների պաշտպանության պլան): Ծածկված այգիների մոտեցումը ապահովում է ազատ արձակման բազմաթիվ առավելություններ եւ մոռանում է ավելի քիչ ռիսկի հետ: Իհարկե, նման մոտեցումը ստեղծում է բազմաթիվ հարցեր, որոնք պետք է ունենան հասանելիություն, ինչ պայմաններում, եւ որքան ժամանակ, ով պետք է վճարեր, որպեսզի պահպանեն եւ վերահսկեն պատերը եւ այլն: Բայց դրանք անհաղթահարելի չեն: Փաստորեն, արդեն գոյություն ունեն աշխատող պատերով այգիներ, որոնք այժմ կարող են օգտվել հետազոտողներից, ինչպես, օրինակ, Միչիգանի համալսարանի Քաղաքական եւ սոցիալական հետազոտությունների Միջբուհական կոնսորցիումի տվյալների արխիվը:

Գծապատկեր 6.6. Տվյալների թողարկման ռազմավարությունները կարող են դանդաղել միասին: Որտեղ դուք պետք է լինեք այս շարունակականության մեջ, կախված է ձեր տվյալների մանրամասներից, եւ երրորդ կողմի վերանայումը կարող է օգնել ձեզ որոշել ռիսկի եւ համապատասխան շահույթի հավասարակշռությունը: Այս կորի ճշգրիտ ձեւը կախված է տվյալների եւ հետազոտության նպատակների առանձնահատկություններից (Goroff 2015):

Գծապատկեր 6.6. Տվյալների թողարկման ռազմավարությունները կարող են դանդաղել միասին: Որտեղ դուք պետք է լինեք այս շարունակականության մեջ, կախված է ձեր տվյալների մանրամասներից, եւ երրորդ կողմի վերանայումը կարող է օգնել ձեզ որոշել ռիսկի եւ համապատասխան շահույթի հավասարակշռությունը: Այս կորի ճշգրիտ ձեւը կախված է տվյալների եւ հետազոտության նպատակների (Goroff 2015) :

Այսպիսով, որտեղ պետք է ձեր ուսումնասիրության տվյալները լինեն բաժանման, պատի այգիների եւ մոռացության շարունակման մասին: Դա կախված է ձեր տվյալների մանրամասներից. Հետազոտողները պետք է հավասարակշռեն մարդկանց նկատմամբ հարգանքը, բարեգործությունը, արդարությունը եւ օրենքի նկատմամբ հարգանքը եւ հանրային շահը: Այս տեսանկյունից դիտարկվում է, որ տվյալների փոխանակումը տարբերակիչ էթիկական լուծում չէ: դա հետազոտության բազմաթիվ ասպեկտներից մեկն է, որտեղ հետազոտողները պետք է գտնել համապատասխան էթիկական հավասարակշռություն:

Որոշ քննադատներ ընդհանրապես դեմ են տվյալների փոխանակմանը, քանի որ, իմ կարծիքով, նրանք կենտրոնացած են նրա ռիսկերով, որոնք անշուշտ իրական են եւ անտեսում են դրա օգուտները: Այսպիսով, խրախուսելու թե ռիսկերն ու օգուտները կենտրոնանալու համար, ես կցանկանայիք նմանօրինակ առաջարկ ներկայացնել: Ամեն տարի մեքենաները պատասխանատվություն են կրում հազարավոր մահվան համար, սակայն մենք չենք փորձում արգելել վարորդական իրավունքը: Իրականում, արգելելու արգելքը կլինի անհեթեթություն, քանի որ մեքենայությունը հնարավորություն է տալիս շատ հրաշալի բաներ: Փոխարենը, հասարակությունը սահմանափակումներ է սահմանում, թե ով կարող է վարել (օրինակ, որոշակի տարիքի եւ որոշակի փորձերի անցնելու անհրաժեշտություն) եւ ինչպես կարող են դրանք վարել (օրինակ `արագության սահմանաչափով): Հասարակությունը նաեւ ունի այնպիսի մարդկանց, որոնք պարտավոր են կիրառել այդ կանոնները (օրինակ `ոստիկանություն), եւ մենք պատժում ենք այն մարդկանց, ովքեր բռնել են նրանց: Նման նույն հավասարակշռված մտածելակերպը, որ հասարակությունը կիրառում է կարգավորող շարժիչը, կարող է նաեւ կիրառվել տվյալների փոխանակման համար: Դա, այնուամենայնիվ, տեղեկատվության փոխանակման համար կամ բացասական փաստարկներ դարձնելու փոխարեն, ես կարծում եմ, մենք առավելագույն առաջընթաց կգրանցենք `կենտրոնանալով այն բանի վրա, թե ինչպես կարող ենք նվազեցնել ռիսկերը եւ մեծացնել տվյալների փոխանակման օգուտները:

Ենթադրենք, տեղեկատվական ռիսկը զգալիորեն աճել է, եւ շատ դժվար է կանխատեսել եւ քանակականացնել: Հետեւաբար, ամենալավն այն է, որ բոլոր տվյալները հնարավոր են ճանաչելի եւ պոտենցիալ զգայուն: Հետազոտության ընթացքում տեղեկատվական ռիսկը նվազեցնելու նպատակով հետազոտողները կարող են ստեղծել եւ հետեւել տվյալների պաշտպանության պլան: Հետագայում տեղեկատվական ռիսկը չի խոչընդոտում հետազոտողներին այլ գիտնականների հետ տվյալների փոխանակմանը: