6.3 Digital jest inna

Badania społeczne w erze cyfrowej ma inne cechy i dlatego budzi różne pytania etyczne.

Większość badań społecznych w erze analogowej uderzył odpowiedniej równowagi etycznej. Na przykład, w przeglądzie badań laboratoryjnych, które łącznie wzięło udział ponad 100.000 osób, Plott (2013) znalazł tylko jedno zdarzenie niepożądane, studenta, który stał się zły z powodu utraty pieniędzy w grze ekonomicznej. Jak poprzednie trzy cyfrowe przykłady ilustrują wieku, jednak naukowcy teraz stawić czoła wyzwaniom natury etycznej, które różnią się od tych z przeszłości. Uogólniając z tych trzech badań, myślę, że głównym problemem, który w dobrej wierze, że naukowcy zmierzyć możliwości zmieniają się szybciej niż zasad, przepisów i norm. Dokładniej, naukowcy-często we współpracy z firmami i rządami, mają większą władzę nad uczestników niż w przeszłości. Mocą, to znaczy po prostu zdolność do robienia rzeczy dla ludzi bez ich zgody, a nawet wiedzy. Rzeczy, o których mówię może być obserwowanie ich zachowania lub rejestrując je w eksperymentach. Ponieważ moc naukowcom obserwować i perturb rośnie, nie jest równoważny wzrost jasności o tym, jak używać tej energii. W rzeczywistości, naukowcy muszą zdecydować, w jaki sposób wykonywać swoją władzę w oparciu o niespójne i nakładających się reguł, przepisów i norm. Żeby było jasne, to nie znaczy, że większość Digital Research wiek jest nieetyczne. W rzeczywistości, biorąc pod uwagę tę sytuację, myślę, że badacze wykazali wyjątkowo zdrowym rozsądkiem. Połączenie potężnych możliwości i niejasnych wytycznych, jednak stawia dobre intencje badaczy w trudnej sytuacji.

Chociaż osobiście nie mogą czuć się szczególnie wydajne pod względem zdolności do robienia rzeczy z ludźmi, coraz częściej badacze-we współpracy z firmami i rządami, mają możliwość obserwowania i perturb ludzi bez ich zgody lub wiedzy. Na przykład, wyobraźmy sobie następujące osoby wokół i nagrywania wszystkiego, co robią. W tym celu należałoby śledzić takie rzeczy jak, gdzie iść, co kupują, kim rozmawiać, a co czytają. Monitorowanie takich ludzi w erze analogowej kiedyś rzeczy rządów z ogromnymi budżetami. Teraz wszystkie te informacje są rutynowo i automatycznie rejestrowane o milionach, a wkrótce być miliardy ludzi. Ponadto, ponieważ wszystkie te informacje są przechowywane w postaci cyfrowej, to jest łatwe do kopiowania, wyszukiwanie, przekazywanie, łączenia, i przechowywać. Innymi słowy, to, co dziś jest rutynowo wykonywane będzie szokować i zadziwiać agencje szpiegowskie zimnej wojny jak KGB, CIA, i Stasi. Ponadto, wiele z tych zachowań śledzenie odbywa się bez pełnego zrozumienia tych, którzy są monitoringiem.

Żywy metaforą, która częściowo oddaje tę sytuację masowej kontroli jest panopticon. Najpierw zaproponował pod koniec 18. wieku przez Jeremy'ego Benthama jako architektura dla więzień, Panopticon jest fizyczną manifestacją nadzoru (rysunek 6.3). Panopticon jest okrągły budynek z pokojami zorientowanych wokół centralnej wieży strażniczej. Kto zajmuje to strażnicy mogą obserwować zachowanie wszystkich ludzi w pokojach. I krytycznie, ludzie w pokojach nie można obserwować osobę w strażnicy. Osoba strażnicy zatem niewidzialny jasnowidz (Foucault 1995) .

Rysunek 6.3: Projekt z więzienia Panopticon, pierwszy zaproponowany przez Jeremy Bentham. W centrum znajduje się niewidzialna widzący, którzy mogą obserwować zachowanie wszystkich i nie mogą być przestrzegane. Rysowanie przez Willey Reveley, 1791. Źródło: Wikimedia Commons.

Rysunek 6.3: Projekt z więzienia Panopticon, pierwszy zaproponowany przez Jeremy Bentham. W centrum znajduje się niewidzialna widzący, którzy mogą obserwować zachowanie wszystkich i nie mogą być przestrzegane. Rysowanie przez Willey Reveley, 1791. Źródło: Wikimedia Commons .

W rzeczywistości, nadzór cyfrowej jest jeszcze bardziej skrajne niż osoby w strażnicy, ponieważ może stworzyć kompletny zapis cyfrowy zachowań, które mogą być przechowywane na zawsze (Mayer-Schönberger 2009) . Chociaż nie jest jeszcze pełny zapis wszystkich ludzkich zachowań połączone w bazie danych master, sprawy idą w tym kierunku. Oraz, że ruch będzie prawdopodobnie nadal, dopóki możliwości czujników nadal zwiększać koszt składowania nadal maleje, a w życiu się za pośrednictwem komputera.

Dla wielu badaczy społecznych, to baza danych master początkowo może wydawać ekscytujące, a to może oczywiście być stosowany do wielu ważnych badań. Prawników, jednak dały inną nazwę dla tej bazy danych master: Baza danych ruiny (Ohm 2010) . Stworzenie nawet niekompletnej bazy danych master może mieć zniechęcający wpływ na życie społeczne i polityczne, gdy ludzie stają się nie chce czytać niektórych materiałów lub omówienie niektórych tematów (Schauer 1978; Penney 2016) . Istnieje również ryzyko, że baza danych master, a stworzony dla jednego celu, powiedzmy bez reklam skierowanych może pewnego dnia zostać użyte do innych celów, sytuacji zwanej wtórnego wykorzystania. Strasznym przykładem nieprzewidzianych wtórnego wykorzystania wydarzyło się w czasie II wojny światowej, gdy rząd spis danych baza danych master tego czasu, został użyty w celu ułatwienia ludobójstwa, która miała miejsce wobec Żydów, Romów i innych (tabela 6.1) (Seltzer and Anderson 2008) . Statystycy, którzy zebrane dane podczas pokojowych czasach niemal na pewno miał dobre intencje. Jednak, gdy świat się zmienił, gdy naziści doszli do władzy w Niemczech i sąsiednich krajach-te dane włączona wtórne wykorzystanie nigdy nie był przeznaczony. Po głównej bazy danych istnieje, to trudno przewidzieć, kto może uzyskać do niego dostęp i jak będzie on używany.

Tabela 6.1: Przypadki, w których systemy danych populacyjnych zostały zaangażowane lub potencjalnie zaangażowanych w łamanie praw człowieka. Tabela ta została oryginalna opracowany przez Seltzer and Anderson (2008) i mam włączone część jego kolumn. Zobacz Seltzer and Anderson (2008) , aby uzyskać więcej informacji na temat każdego przypadku i włączenia kryteriów. Niektóre, lecz nie wszystkie z tych przypadków udział nieoczekiwaną wtórnego wykorzystania.
Miejsce Czas Osób i grup System danych naruszenia praw człowieka lub domniemanego intencją państwa
Australia 19-te i początku 20 wieku Autochtoni Rejestracja populacja Przymusowa migracja, elementy ludobójstwa
Chiny 1966/76 Pochodzenie Bad-klasy w czasie rewolucji kulturalnej Rejestracja populacja Przymusowa migracja, wszczęte przemocy mob
Francja 1940/44 Żydzi Rejestracja Populacja specjalne spisy Przymusowa migracja ludobójstwem
Niemcy 1933/45 Żydów, Romów i innych Liczny Przymusowa migracja ludobójstwem
Węgry 1945/46 obywatele Niemiec i tych sprawozdań niemiecki język ojczysty 1941 spis powszechny Przymusowa migracja
Holandia 1940/44 Żydzi i Romowie systemy rejestracji Populacja Przymusowa migracja ludobójstwem
Norwegia 1845-1930 Samis i Kvens spisy ludności Czystki etniczne
Norwegia 1942/44 Żydzi Specjalna spisu ludności i zaproponował rejestr Ludobójstwo
Polska 1939/43 Żydzi Głównie specjalne spisy Ludobójstwo
Rumunia 1941/43 Żydzi i Romowie 1941 spis powszechny Przymusowa migracja ludobójstwem
Rwandy 1994 Tutsi Rejestracja populacja Ludobójstwo
Afryka Południowa 1950/93 Afrykańskich i "kolorowane" popualtions 1951 spis powszechny ludności i rejestracja Apartheid, wyborca ​​braku praw obywatelskich
Stany Zjednoczone 19 wiek Rdzenni Amerykanie Specjalne spisy, rejestry ludności Przymusowa migracja
Stany Zjednoczone 1917 Podejrzewa się, że projekty łamią prawo 1910 Census Dochodzenia i ścigania tych unika rejestracji
Stany Zjednoczone 1941/45 japoński Amerykanów 1940 Census Przymusowa migracja i internowania
Stany Zjednoczone 2001-08 podejrzanych o terroryzm Badania ROZWIĄZYWANIE i dane administracyjne Dochodzenia i ścigania terrorystów krajowych i międzynarodowych
Stany Zjednoczone 2003 Emiraty Amerykanów 2000 Census Nieznany
ZSRR 1919/39 populacje mniejszości Różne spisy ludności Przymusowa migracja, karanie innych poważnych przestępstw

Zwykli badacze społeczni są bardzo, bardzo daleko od wszystkiego, jak tworzenie schładzania wpływ na społeczeństwo lub uczestnicząc w prawo człowieka nadużyć poprzez wtórnego wykorzystania. Wybrałam do omówienia tych tematów, jednak, ponieważ myślę, że oni pomogą naukowcom zrozumieć społeczne soczewki, przez które niektórzy ludzie uważają, że ich pracę. Wróćmy do smaku, krawaty, i projektu czasie, na przykład. Poprzez połączenie ze sobą kompletne i szczegółowe dane z Facebook kompletne i granulowanych danych z Harvardu, naukowcy stworzyli niezwykle bogaty wgląd w życiu społecznym i kulturalnym studentów (Lewis et al. 2008) . Dla wielu badaczy społecznych, to wydaje się, że bazy danych master, które mogłyby zostać wykorzystane na dobre. Ale dla niektórych innych, to wygląda na początek bazy ruinę, który został utworzony bez zgody uczestników. Smak, krawaty, a czas projektu rozpoczęła się w 2006 roku, a informacja, że ​​naukowcy mieli nie była szczególnie prywatne. Ale, jeśli oczekujemy trochę można sobie wyobrazić, że te problemy są prawdopodobne, aby uzyskać bardziej złożone. Jaki rodzaj cyfrowej mozaiki naukowcy będą w stanie zbudować około uczniów w 2026 lub 2046?

Oprócz tego przy masowej kontroli, naukowcy na nowo we współpracy z firmami i rządami, może coraz bardziej systematycznie ingerować w życie ludzi w celu stworzenia randomizowanych eksperymentów. Na przykład, w emocjonalnej Contagion, naukowcy studia 700.000 ludzi w eksperymencie bez ich zgody lub wiedzy. I, jak to opisano w rozdziale 5 (eksperymenty uruchomiony), tego rodzaju tajnego poboru uczestników do eksperymentów nie jest rzadkością. Ponadto nie wymaga współpracy dużych. Jak opisano w rozdziale 5, naukowcy mogą projektować i budować coraz eksperymentów cyfrowych zero kosztów zmiennych, struktura kosztów, która umożliwia bardzo dużych eksperymentów. Podobnie jak umiejętność obserwacji, zdolność do systematycznego perturb prawdopodobnie będzie nadal rosnąć.

W obliczu tej zwiększonej mocy, naukowcy obliczu sprzecznych i nakładających się reguł, praw i norm. Jednym ze źródeł tej rozbieżności jest to, że możliwości ery cyfrowej zmieniają się szybciej niż zasad, przepisów i norm. Na przykład, wspólne reguły (zbiór przepisów regulujących większość rządową badawczych finansowanych w Stanach Zjednoczonych), niewiele się zmieniła od 1981 roku, starając się modernizacji wspólnej zasady rozpoczęła się w 2011 roku, ale nie był kompletny, jak na lato 2016. Drugi źródłem rozbieżności jest to, że normy wokół pojęć abstrakcyjnych, takich jak prywatność nadal są aktywnie dyskutowane przez naukowców, decydentów i działacza. Jeśli specjaliści w tych dziedzinach, które nie mogą osiągnąć jednolity konsensus, że nie powinniśmy oczekiwać, że empiryczne badacze lub uczestnicy osiągną konsensusu albo. Ostatnim źródłem rozbieżności jest to, że Digital Research wieku jest coraz mieszane w innych kontekstach, co prowadzi do potencjalnie nakładających norm i zasad. Na przykład, emocjonalna Contagion była współpraca naukowca danych na Facebooku oraz profesor i student w Cornell. Na Facebooku działa dużych eksperymentów jest rutynowa, o ile są one zgodne z warunkami Facebooka usług, a w tym czasie nie było żadnych opinii osób trzecich eksperymentów. Na Cornell normy i zasady są zupełnie inne; praktycznie wszystkie doświadczenia muszą być zweryfikowane przez Cornell IRB. Więc, który zestaw reguł powinna rządzić emocjonalna Contagion-Facebook lub Cornell? Gdy nie są niespójne i nakładające się reguły, prawa i normy, nawet dobre intencje badaczy mogą mieć problemy postępuje słusznie. W rzeczywistości, z powodu niespójności, nie może nie być nawet jedna słuszna.

Ogólnie rzecz biorąc, te dwie cechy zwiększające moc i brak porozumienia na temat należy, że moc używanych znaczy, że naukowcy pracujący w erze cyfrowej zamiar podejmowania wyzwań etycznych w dającej się przewidzieć przyszłości. Na szczęście naukowcy obliczu tych wyzwań nie trzeba zaczynać od zera. Zamiast tego, naukowcy mogą czerpać mądrość z wcześniej opracowanymi zasadami etycznymi i ram, tematów następnych dwóch rozdziałach.