6.6.3 prywatności

Bezpieczeństwo jest prawem do odpowiedniego przepływu informacji.

Trzecim obszarem, w którym badacze mogą walczyć, jest prywatność . Jak podkreślił to Lowrance (2012) : "należy szanować prywatność, ponieważ ludzie powinni być szanowani". Prywatność jest jednak pojęciem (Nissenbaum 2010, chap. 4) i jako taka jest trudna. używać podczas podejmowania konkretnych decyzji dotyczących badań.

Powszechnym sposobem myślenia o prywatności jest dychotomia publiczno-prywatna. Taki sposób myślenia, jeśli informacja jest publicznie dostępna, może być wykorzystana przez badaczy bez obawy o naruszenie prywatności. Ale takie podejście może napotkać problemy. Na przykład w listopadzie 2007 r. Costas Panagopoulos wysłał listy dotyczące nadchodzących wyborów do wszystkich w trzech miastach. W dwóch miastach - Monticello, Iowa i Holland, Michigan - Panagopoulos obiecał / zagroził opublikowaniem listy osób, które głosowały w gazecie. W innym mieście - Ely, Iowa-Panagopoulos obiecał / zagroził opublikowaniem listy osób, które nie głosowały w gazecie. Te zabiegi zostały zaprojektowane, by wywoływać dumę i wstyd (Panagopoulos 2010) ponieważ te emocje okazały się mieć wpływ na frekwencję we wcześniejszych badaniach (Gerber, Green, and Larimer 2008) . Informacja o tym, kto głosuje, a kto nie, jest publiczna w Stanach Zjednoczonych; każdy może uzyskać do niego dostęp. Można więc argumentować, że ponieważ ta informacja o głosowaniu jest już publiczna, nie ma problemu z tym, że badacz opublikował ją w gazecie. Z drugiej strony, coś z tego argumentu jest dla niektórych błędne.

Jak pokazuje ten przykład, dychotomia publiczno-prywatna jest zbyt tępa (boyd and Crawford 2012; Markham and Buchanan 2012) . Lepszym sposobem na zastanowienie się nad prywatnością - specjalnie zaprojektowanym do radzenia sobie z problemami podniesionymi przez epokę cyfrową - jest koncepcja integralności kontekstowej (Nissenbaum 2010) . Zamiast brać pod uwagę informacje jako publiczne lub prywatne, integralność kontekstowa koncentruje się na przepływie informacji. Według Nissenbaum (2010) "prawo do prywatności nie jest prawem do zachowania tajemnicy lub prawa do kontroli, ale prawem do odpowiedniego przepływu danych osobowych".

Kluczową koncepcją leżącą u podstaw integralności kontekstowej są kontekstowe normy informacyjne (Nissenbaum 2010) . Są to normy, które regulują przepływ informacji w określonych ustawieniach i są określane przez trzy parametry:

  • aktorzy (temat, nadawca, odbiorca)
  • atrybuty (rodzaje informacji)
  • Zasady transmisji (ograniczenia, zgodnie z którymi przepływa informacja)

Tak więc, kiedy jako badacz decydujesz, czy używać danych bez pozwolenia, warto zapytać: "Czy to użycie narusza względne normy informacyjne?" Wracając do sprawy Panagopoulos (2010) , w tym przypadku, mając na zewnątrz Badacz publikuje listy wyborców lub nonwoterów w gazecie, co prawdopodobnie narusza normy informacyjne. Prawdopodobnie nie jest tak, jak ludzie oczekują przepływu informacji. W rzeczywistości Panagopoulos nie dotrzymał obietnicy / groźby, ponieważ lokalni urzędnicy wyborczy prześledzili listy do niego i przekonali go, że nie jest to dobry pomysł (Issenberg 2012, 307) .

Idea kontekstowych norm informacyjnych może również pomóc w ocenie sprawy, o której mówiłem na początku rozdziału dotyczącej wykorzystywania dzienników połączeń telefonii komórkowej do śledzenia mobilności podczas epidemii wirusa Ebola w Afryce Zachodniej w 2014 r. (Wesolowski et al. 2014) . W tym ustawieniu można sobie wyobrazić dwie różne sytuacje:

  • Sytuacja 1: wysyłanie pełnych danych dziennika połączeń [atrybuty]; rządom niepełnej legitymacji [aktorów]; dla każdego ewentualnego przyszłego wykorzystania [zasady transmisji]
  • Sytuacja 2: Wysyłanie częściowo anonimowe rekordy [atrybuty]; do szanowanych naukowców uniwersyteckich [aktorów]; do stosowania w reakcji na wybuch Ebola i podlega nadzorowi uniwersytetu deski etyczne [zasady przesyłowe]

Mimo że w obu tych sytuacjach dane wywołania wypływają z firmy, normy informacyjne dotyczące tych dwóch sytuacji nie są takie same z powodu różnic między aktorami, atrybutami i zasadami transmisji. Skoncentrowanie się na jednym z tych parametrów może prowadzić do zbyt uproszczonego procesu decyzyjnego. W rzeczywistości, Nissenbaum (2015) podkreśla, że ​​żaden z tych trzech parametrów nie może być zredukowany do innych, ani też żaden z nich nie może indywidualnie definiować norm informacyjnych. Ta trójwymiarowa natura norm informacyjnych wyjaśnia, dlaczego wcześniejsze wysiłki, które koncentrowały się na atrybutach lub zasadach transmisji, były nieskuteczne w wychwytywaniu zdroworozsądkowych koncepcji prywatności.

Jednym z wyzwań związanych z wykorzystaniem koncepcji kontekstowych norm informacyjnych do kierowania decyzjami jest to, że badacze mogą nie znać ich z wyprzedzeniem i są bardzo trudni do zmierzenia (Acquisti, Brandimarte, and Loewenstein 2015) . Co więcej, nawet jeśli niektóre badania naruszałyby względne normy informacyjne, które nie oznaczają automatycznie, że badania nie powinny się zdarzyć. W rzeczywistości, rozdział 8 Nissenbaum (2010) dotyczy w całości "łamania zasad na dobre". Mimo tych komplikacji kontekstowe normy informacyjne są nadal użytecznym sposobem rozumowania w kwestiach związanych z prywatnością.

Wreszcie, prywatność jest obszarem, w którym widziałem nieporozumienia pomiędzy badaczami, którzy stawiają na pierwszym miejscu szacunek dla osób i tych, którzy nadają pierwszeństwo Miłosierdziu. Wyobraźmy sobie przypadek badacza zdrowia publicznego, który, w celu zapobieżenia rozprzestrzenianiu się nowej choroby zakaźnej, potajemnie obserwował ludzi biorących prysznic. Naukowcy skupieni na Beneficence skupili się na korzyściach płynących dla społeczeństwa z tych badań i mogliby twierdzić, że nie zaszkodzi to uczestnikom, jeśli badaczka wykona swoje szpiegostwo bez wykrycia. Z drugiej strony naukowcy, którzy nadają priorytet Respect for Persons, skupili się na tym, że badacz nie traktował ludzi z szacunkiem i mógł twierdzić, że szkoda została stworzona przez naruszenie prywatności uczestników, nawet jeśli uczestnicy nie byli świadomi tego, że szpiegują. Innymi słowy, dla niektórych naruszanie prywatności ludzi stanowi szkodę samą w sobie.

Podsumowując, gdy rozważa się kwestię prywatności, pomocne jest wyjście poza nazbyt uproszczoną dychotomię publiczną / prywatną i zamiast tego rozumowanie o względnych normach informacyjnych, które składają się z trzech elementów: aktorów (podmiot, nadawca, odbiorca), atrybutów (rodzaje informacji) i zasady transmisji (ograniczenia, pod którymi płyną informacje) (Nissenbaum 2010) . Niektórzy badacze oceniają prywatność w kategoriach szkód, które mogą wynikać z jej naruszenia, podczas gdy inni badacze postrzegają naruszenie prywatności jako szkodę samą w sobie. Ponieważ pojęcie prywatności w wielu systemach cyfrowych zmienia się w czasie, zależy od osoby i zmienia się w zależności od sytuacji (Acquisti, Brandimarte, and Loewenstein 2015) , prywatność może być źródłem trudnych decyzji etycznych dla naukowców dla niektórych czas na przyszłość.