6.3 digitale è diverso

La ricerca sociale nell'era digitale ha caratteristiche diverse e pone dunque diverse questioni etiche.

La maggior parte della ricerca sociale nell'era analogica ha colpito un equilibrio etico adeguato. Per esempio, in una rassegna di esperimenti di laboratorio che ha coinvolto complessivamente più di 100.000 persone, Plott (2013) ha trovato un solo evento avverso, uno studente che si arrabbiò a causa di perdita di denaro in un gioco economico. Come i precedenti tre esempi età digitali illustrano, tuttavia, i ricercatori ora ad affrontare le sfide etiche che sono diversi da quelli del passato. Generalizzando da questi tre studi, penso che il problema principale che devono affrontare i ricercatori ben intenzionati è che le capacità stanno cambiando più velocemente di norme, leggi e norme. Più specificamente, i ricercatori-spesso in collaborazione con aziende e governi, hanno più potere su di partecipanti rispetto al passato. Con il potere, intendo semplicemente la capacità di fare le cose per le persone senza il loro consenso o anche la consapevolezza. Le cose di cui sto parlando potrebbe essere sia osservando il loro comportamento o iscriversi in esperimenti. Come il potere di ricercatori di osservare e perturbare è in aumento, non vi è un aumento equivalente di chiarezza su come deve essere utilizzato questo potere. Infatti, i ricercatori devono decidere come esercitare il loro potere sulla base di norme incoerenti e sovrapposte, leggi e norme. Per essere chiari, questo non significa che la maggior parte della ricerca era digitale è etico. Infatti, data la situazione, credo che i ricercatori hanno dimostrato notevole buon senso. La combinazione di potenti funzionalità e linee guida vaghe, tuttavia, mette ricercatori ben intenzionati in una situazione difficile.

Anche se personalmente non potrebbe sentire particolarmente potente in termini di vostra capacità di fare le cose per la gente, sempre più ricercatori spesso in collaborazione con aziende e governi, hanno la capacità di osservare e perturbare le persone senza il loro consenso o consapevolezza. Per esempio, immaginate seguire una persona intorno e registrare tutto ciò che fanno. Ciò include il monitoraggio cose come dove vanno, cosa comprare, chi parlare, e ciò che leggono. Monitoraggio persone piace questo nell'era analogica utilizzata per essere la roba dei governi con budget enormi. Ora, tutte queste informazioni viene abitualmente e automaticamente registrato di milioni o di prossima miliardi di persone. Inoltre, poiché tutte queste informazioni sono memorizzate in modo digitale, è facile da copiare, di ricerca, trasmettere, unire, e conservare. In altre parole, ciò che oggi viene abitualmente fatto sarebbe scioccare e stupire agenzie di spionaggio della Guerra Fredda, come il KGB, la CIA, e Stasi. Inoltre, gran parte di questo monitoraggio comportamentale si svolge senza la piena comprensione di coloro che sono sorvegliato.

Una metafora viva che cattura in parte questa situazione di sorveglianza di massa è il panopticon. In primo luogo ha proposto alla fine del 18 ° secolo da Jeremy Bentham come un'architettura per le prigioni, il Panopticon è la manifestazione fisica di sorveglianza (Figura 6.3). Il panopticon è un edificio circolare con camere orientati intorno ad una torre di guardia centrale. Chi occupa questa torre di guardia può osservare il comportamento di tutte le persone nelle camere. E, in modo critico, le persone nelle camere possono non osservare la persona che nella torre di guardia. La persona nella torre di guardia è quindi un veggente invisibile (Foucault 1995) .

Figura 6.3: Disegno dal carcere panopticon, proposto per primo da Jeremy Bentham. Al centro, vi è un veggente invisibile che può osservare il comportamento di tutti e non può essere osservato. Disegno di Willey Reveley, 1791. Fonte: Wikimedia Commons.

Figura 6.3: Disegno dal carcere panopticon, proposto per primo da Jeremy Bentham. Al centro, vi è un veggente invisibile che può osservare il comportamento di tutti e non può essere osservato. Disegno di Willey Reveley, 1791. Fonte: Wikimedia Commons .

In realtà, la sorveglianza digitale è ancora più estremo di una persona in una torre di guardia, perché può produrre una registrazione digitale completo di comportamento che possono essere memorizzati per sempre (Mayer-Schönberger 2009) . Anche se non esiste ancora una registrazione completa di tutto il comportamento umano fuse in un database master, le cose si stanno muovendo in questa direzione. E, quel movimento molto probabilmente continuerà finché le capacità di sensori continuano ad aumentare, il costo di memorizzazione continua a diminuire, e più della nostra vita diventa mediata dal computer.

Per molti ricercatori sociali questo database master potrebbe inizialmente sembrare eccitante, e si potrebbe certamente essere utilizzato per un sacco di ricerca importanti. Gli studiosi di legge, tuttavia, hanno dato un nome diverso a questo database master: il database di rovina (Ohm 2010) . La creazione di un database master anche incompleta potrebbe avere un effetto raggelante sulla vita sociale e politica, se le persone diventano disposti a leggere alcuni materiali o discutere di determinati argomenti (Schauer 1978; Penney 2016) . C'è anche il rischio che il database master, mentre ha creato per uno scopo-dire-annunci potrebbero rivolte un giorno essere usato per uno scopo diverso, una situazione chiamata secondario da usare. Un esempio terribile di imprevisto secondaria utilizzo è accaduto durante la seconda guerra mondiale, quando censimento governativo dati del database master di quel tempo, è stato utilizzato per facilitare il genocidio che stava avvenendo contro gli ebrei, rom e altri (Tabella 6.1) (Seltzer and Anderson 2008) . Gli statistici che ha raccolto i dati durante tempi di pace quasi certamente avevano buone intenzioni. Ma, quando il mondo è cambiato, quando i nazisti salirono al potere in Germania e nei paesi vicini, questi dati hanno permesso una secondaria da utilizzare è mai stato destinato. Una volta che esiste un database master, è difficile prevedere che possono accedere ad esso e come verrà utilizzato.

Tabella 6.1: Casi in cui i sistemi di dati demografici sono stati coinvolti o potenzialmente coinvolti negli abusi dei diritti umani. Questa tabella è stata originale compilato da Seltzer and Anderson (2008) , e ho incluso un sottoinsieme delle sue colonne. Vedere Seltzer and Anderson (2008) per ulteriori informazioni su ogni singolo caso e di inclusione criteri. Alcuni, ma non tutti, di questi casi coinvolti uso secondario imprevisto.
Posto Tempo individui o gruppi mirati sistema di Data violazione dei diritti umani o l'intenzione stato presunto
Australia 19 ° e 20 ° secolo Aborigeni registrazione della popolazione migrazioni forzate, gli elementi di genocidio
Cina 1966-1976 origine Bad classe durante la rivoluzione culturale registrazione della popolazione la migrazione forzata, violenza di massa istigata
Francia 1940-1944 ebrei registrazione della popolazione, censimenti speciali La migrazione forzata, il genocidio
Germania 1933-1945 Ebrei, rom e altri Numerose La migrazione forzata, il genocidio
Ungheria 1945-1946 cittadini tedeschi e quelli di segnalazione lingua madre tedesca 1941 Censimento della popolazione La migrazione forzata
Olanda 1940-1944 Ebrei e Rom sistemi di registrazione della popolazione La migrazione forzata, il genocidio
Norvegia 1845-1930 Samis e Kvens censimenti della popolazione Pulizia etnica
Norvegia 1942-1944 ebrei censimento speciale e proposto registro della popolazione Genocidio
Polonia 1939-1943 ebrei censimenti Principalmente speciali Genocidio
Romania 1941-1943 Ebrei e Rom 1941 Censimento della popolazione La migrazione forzata, il genocidio
Ruanda 1994 Tutsi registrazione della popolazione Genocidio
Sud Africa 1950-1993 Africana e popualtions "colorati" 1951 censimento della popolazione e registrazione della popolazione Apartheid, privazione dei diritti civili degli elettori
stati Uniti 19esimo secolo Nativi americani censimenti speciali, registri di popolazione La migrazione forzata
stati Uniti 1917 progetto di legge trasgressori sospetti 1910 censimento Investigation & perseguimento di quelle tendenti ad evitare di registrazione
stati Uniti 1941-1945 americani di origine giapponese 1940 censimento La migrazione forzata e l'internamento
stati Uniti 2001-08 sospetti terroristi sondaggi NCEs e dati amministrativi Investigation & perseguimento di terroristi nazionali e internazionali
stati Uniti 2003 Arabo-americani censimento del 2000 Sconosciuto
URSS 1919-1939 la minoranza della popolazione Vari censimenti della popolazione migrazione forzata, la punizione di altri reati gravi

ricercatori sociali ordinari sono molto, molto lontano da qualsiasi cosa come la creazione di effetti agghiaccianti sulla società o partecipare ad abusi dei diritti umani attraverso la secondario-uso. Ho scelto di discutere di questi argomenti, però, perché penso che vi aiuterà i ricercatori a capire sociali la lente attraverso la quale alcune persone vedranno il loro lavoro. Torniamo al gusto, cravatte, e dei tempi di progetto, per esempio. Con la fusione di dati insieme completi e granulari da Facebook con dati completi e granulari di Harvard, i ricercatori hanno creato una visione straordinariamente ricca della vita sociale e culturale degli studenti (Lewis et al. 2008) . Per molti ricercatori sociali questo sembra il database master, che potrebbe essere utilizzato per il bene. Ma, per alcuni altri, sembra che l'inizio del database di rovina che è stato creato senza il consenso dei partecipanti. Il Gusto, cravatte, e dei tempi di progetto è iniziato nel 2006, e le informazioni che i ricercatori hanno dato non era particolarmente privato. Ma, se si guarda in avanti un po 'si può immaginare che questi problemi sono suscettibili di ottenere più complesso. Che tipo di mosaico digitale saranno i ricercatori in grado di costruire sugli studenti nel 2026 o 2046?

Oltre a questa sorveglianza di massa, i ricercatori di nuovo in collaborazione con aziende e governi, possono sempre intervenire sistematicamente nella vita delle persone, al fine di creare esperimenti randomizzati controllati. Ad esempio, nel contagio emotivo, i ricercatori hanno arruolato 700.000 persone in un esperimento senza il loro consenso o consapevolezza. E, come ho descritto nel capitolo 5 (esperimenti in corso), questo tipo di arruolamento segreto di partecipanti in esperimenti non è raro. Inoltre, non richiede la collaborazione di grandi aziende. Come ho descritto nel capitolo 5, i ricercatori possono sempre progettare e costruire esperimenti digitali con zero costi variabili, una struttura di costi che consente estremamente grandi esperimenti. Come la capacità di osservare, la capacità di perturbare sistematicamente probabilmente continuerà a crescere.

Di fronte a questo aumento di potenza, i ricercatori devono affrontare norme incoerenti e sovrapposte, leggi e norme. Una fonte di questa incoerenza è che le capacità dell'era digitale stanno cambiando più rapidamente di norme, leggi e norme. Ad esempio, la regola comune (l'insieme delle norme che disciplinano la maggior parte del governo di ricerca finanziato negli Stati Uniti) è cambiato poco dal 1981. Uno sforzo di modernizzare la regola comune ha avuto inizio nel 2011, ma non era completo come l'estate del 2016. Un secondo fonte di incoerenza è che le norme in giro per concetti astratti come la privacy sono ancora attivamente discusso dai ricercatori, responsabili politici, e attivista. Se specialisti in queste aree non riescono a raggiungere un consenso uniforme, non dovremmo aspettarci che i ricercatori empirici o partecipanti potranno raggiungere il consenso sia. Una fonte finale di incoerenza è che la ricerca era digitale è sempre più mescolato in altri contesti, che porta a norme e regole potenzialmente sovrapposti. Ad esempio, emotivo Contagion stata una collaborazione tra uno scienziato dati a Facebook e uno studente professore e laureato alla Cornell. Facebook in esecuzione grandi esperimenti è di routine, purché siano conformi alle condizioni di Facebook di servizio, e in quel momento, non vi era alcuna recensione di terze parti di esperimenti. Alla Cornell le norme e le regole sono molto diverse; praticamente tutti gli esperimenti devono essere riesaminate dalla Cornell IRB. Quindi, quale insieme di regole dovrebbero governare emotivo Contagion-di Facebook o di Cornell di? Quando ci sono regole incoerenti e sovrapposte, leggi e norme, anche ben intenzionati ricercatori potrebbero avere difficoltà a fare la cosa giusta. In realtà, a causa della inconsistenza, potrebbe anche non essere una sola cosa giusta.

Nel complesso, queste due caratteristiche crescente potere e la mancanza di un accordo su come dovrebbe essere che il potere usato-media che i ricercatori che lavorano nell'era digitale stanno per affrontare le sfide etiche per il prossimo futuro. Fortunatamente, i ricercatori che affrontano queste sfide non hanno bisogno di ripartire da zero. Invece, i ricercatori possono trarre saggezza da principi etici precedentemente sviluppati e dei quadri, gli argomenti delle prossime due sezioni.